Una nuova truffa è stato rilevato in the wild, sfruttando la tragica Boeing 737 Max si blocca nel tentativo di eliminare il malware. Le e-mail di spam utilizzano la seguente soggetto: “Le compagnie aeree incidente aereo Boeing 737 MAX 8”. Se hai ricevuto un tale e-mail, essere avvertito che si tratta di una truffa e ogni richiesta fatta all'interno dei contenuti di posta elettronica non dovrebbe essere attendibile.
“Le compagnie aeree incidente aereo Boeing 737 MAX 8” Scam Explained
L'e-mail truffa sostiene di essere scritto da un “analista inteligent privato", un'ortografia non corretta “analista di intelligence privata". La presunta analista ha scoperto un documento trapelato sul Web Oscuro. Il documento allegato nel messaggio di posta elettronica contiene presumibilmente informazioni su altre compagnie aeree che saranno interessate da tali incidenti in futuro.
Ecco il testo integrale della e-mail truffa:
Saluti
Credo che avete sentito parlare l'ultimo incidente Boeing 737 MAX 8 che capita di domenica 10 marzo 2019, Tutti i passeggeri e l'equipaggio sono stati uccisi in un incidente
Ethiopian Airlines Volo ET302 da Addis Abeba, Etiopia, a Nairobi, Kenia, si è schiantato poco dopo il decollo
I morti erano di 35 diverse nazionalità, tra cui otto americani.
Su 29 Ottobre 2018, il Boeing 737 MAX 8 la gestione della rotta precipitato nel mare di Giava 12 minuti dopo il decollo.
Tutto 189 passeggeri e l'equipaggio sono stati uccisi in un incidente.
Nota: c'è stata una perdita di informazioni da Darkweb che elencava tutte le compagnie aeree che passerà presto.
gentilmente comunicare il vostro amore per le informazioni su questi file di.
Saluti
Joshua Berlinger
analista inteligent privato
Cosa accade se un utente interagisce con il documento allegato? Se la potenziale vittima tenta di aprire il file JAR, sarà eseguito da Java. Il file è in calo del RAT-verme H Houdini, nonché le informazioni furto Adwind Trojan.
Dopo che è stato rinominato in 2016, Adwind, il famoso strumento di accesso remoto è stato utilizzato in diverse campagne dannosi.
Per esempio, [wplinkpreview url =”https://sensorstechforum.com/adwind-rat-compromising-global-businesses/”] un attacco Adwind da parte di 2017 iniziato con messaggi di posta elettronica fasulli fatti per assomigliare email da HSBC Servizio Consulenza. Il mail.hsbcnet.hsbc.com è stato utilizzato. L'e-mail contiene un allegato ZIP infetto che trasporta il malware come un carico utile. Se aperto, il file .zip rivelerebbe un file JAR, come si vede nella corrente campagna di spam.
Il H-verme RAT è un VBS (Visual Basic Script) verme, che ha anche funzioni di RAT. Il nome 'H-verme’Deriva dal l'autore del worm - un hacker individuale che va dal soprannome di Houdini. Secondo i ricercatori di sicurezza a FireEye, l'hacker è più probabile sede in Algeria.