Accueil > Nouvelles Cyber > Attaques de phishing Emotet Christmas lancées via de faux menus de fête
CYBER NOUVELLES

Emotet Noël attaques d'hameçonnage Lancé Parti Faux Via Menus

Les pirates Emotet envoient rapidement des messages de phishing e-mail avec l'intention de escroquer les destinataires en leur faisant croire qu'ils reçoivent des menus de fête de Noël.




Dans les messages il y a des fichiers attachés qui conduiront à des infections logiciels malveillants. Divers types de charges utiles peuvent être livrés, cependant l'un des plus communs sont les chevaux de Troie.

Fausse Party Menus Malware Livré en dernière campagne Emotet

Un groupe de piratage inconnu a été trouvé pour orchestrer une campagne de phishing ciblant les utilisateurs dangereux à domicile. Cette fois, les criminels utilisent le Emotet botnet afin d'attirer les victimes en leur faisant croire qu'ils reçoivent des menus de fête légitimes pour les vacances à venir. Les e-mails comprennent le contenu du modèle qui sont conçus pour ressembler aux expéditeurs appropriés. Quand ils sont ouverts les victimes verront qu'il y a des fichiers joints. Les lignes d'objet des messages seront “Noël” ou “Fête de Noël” dans le cadre de la campagne d'escroquerie.

Le contenu de l'un des e-mails lit le message suivant:

« Je joins le menu pour la fête de Noël la semaine prochaine. Si vous voulez apporter quelque chose, regarde la liste et faites-moi savoir. Ne pas oublier de faire vos dons pour l'arbre de l'argent. Aussi, porter votre tackiest / le plus laid chandail de Noël à la fête « .

en relation: [wplinkpreview url =”https://sensorstechforum.com/process-hollowing-miner/”]Malware Noël 2019: Il est la saison des Scam Une fois Encore une fois!

Les charges utiles finales peuvent être différentes en fonction de la campagne d'attaque et la plupart des infections se font par infectés documents Microsoft Word qui sont fixés aux documents. Notez que tout autre des types de documents populaires peuvent être utilisés aussi bien: présentations, feuilles de calcul et bases de données. Tous peuvent inclure les mêmes macros dangereuses qui sont utilisées pour fournir les logiciels malveillants. logiciels malveillants commun qui est livré comprend les éléments suivants:

  • Les chevaux de Troie - Ces menaces vont installer un client local qui établira une connexion sécurisée à un serveur contrôlé pirate informatique qui permettra aux criminels de prendre le contrôle des machines infectées et de voler les données stockées.
  • Ransomware - Ce sont parmi les plus types de virus dangereux, ils utiliseront intégré dans la liste des extensions de type de fichier cible qui sera traitée par un algorithme de chiffrement fort et inaccessible rendus. Les utilisateurs seront ensuite soumis à un chantage à payer les frais pirates de décryptage ensemble en échange d'un accès à leurs fichiers.
  • mineurs - Ce sont des mineurs dangereux qui peuvent crypto-monnaie être exécuté à partir de scripts simples. Ils télécharger une séquence de tâches mathématiques complexes qui placera un péage lourd sur les performances des machines: CPU, Mémoire, l'espace disque et le GPU. Pour chaque tâche terminée les victimes recevront des actifs directement à leurs crypto-monnaie porte-monnaie.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord