Une nouvelle escroquerie a été détectée dans la nature, l'exploitation du tragique Boeing 737 Max se bloque dans la tentative de suppression des logiciels malveillants. Les e-mails de spam utilisent le sujet suivant: « Crash de l'avion Boeing Compagnies aériennes 737 MAX 8”. Si vous avez reçu un tel courriel, sachez que c'est une arnaque et toute réclamation faite dans le contenu e-mail ne doit pas faire confiance.
« Crash de l'avion Boeing Compagnies aériennes 737 MAX 8” Scam Explained
Le courriel frauduleux prétend être écrit par un «analyste inteligent privé", une orthographe incorrecte de «analyste du renseignement privé". L'analyste présumé a découvert un document divulgué sur le Web noir. Le document ci-joint dans l'e-mail contient soi-disant informations sur d'autres compagnies aériennes qui seront touchés par ces accidents à l'avenir.
Voici le texte intégral de l'email escroquerie:
Salutations
Je crois que vous avez entendu parler du dernier accident Boeing 737 MAX 8 qui se le dimanche 10 Mars 2019, Tous les passagers et membres d'équipage ont été tués dans l'accident
Ethiopian Airlines Vol ET302 d'Addis-Abeba, Ethiopie, à Nairobi, Kenya, écrasé peu après le décollage
Les morts étaient des 35 différentes nationalités, dont huit Américains.
Sur 29 Octobre 2018, Boeing 737 MAX 8 exploitation de la ligne a percuté la mer de Java 12 minutes après le décollage.
Tous 189 passagers et l'équipage ont été tués dans l'accident.
Remarque: il y avait une information de fuite de Darkweb qui énumérait toutes les compagnies aériennes qui marquera bientôt.
vous êtes priés vos proches sur les informations sur ces fichiers.
Cordialement
Joshua Berlinger
analyste inteligent privé
Qu'est-ce qui se passe si un utilisateur interagit avec le document ci-joint? Si la victime potentielle tente d'ouvrir le fichier JAR, il sera exécuté par JAVA. Le fichier est en baisse le Houdini RAT H-ver, ainsi que le cheval de Troie de l'information de vol de Adwind.
Après il a été rebaptisé en 2016, Adwind, le célèbre outil d'accès à distance a été utilisé dans diverses campagnes malveillantes.
Par exemple, [wplinkpreview url =”https://sensorstechforum.com/adwind-rat-compromising-global-businesses/”] une attaque Adwind de 2017 commencé par des e-mails falsifiés fait pour ressembler à des e-mails de service Conseils HSBC. On a utilisé le mail.hsbcnet.hsbc.com. Le courriel contenait une pièce jointe infectée postal portant malware comme une charge utile. Si ouvert, le fichier .zip révélerait un fichier JAR, comme on le voit dans la campagne de spam en cours.
La H-ver RAT est un VBS (Visual Basic Script) ver, qui a également des capacités de RAT. Le nom 'H-ver» Vient de l'auteur du ver - un pirate informatique en passant par le surnom Houdini. Selon les chercheurs en sécurité à FireEye, le hacker est probablement basé en Algérie.