Huis > Cyber ​​Nieuws > “Luchtvaartmaatschappijen vliegtuigcrash Boeing 737 MAX 8” Scam e-mails – oppassen
CYBER NEWS

“Airlines vliegtuigcrash Boeing 737 MAX 8” Scam e-mails – oppassen

Een nieuwe scam is aangetroffen in het wild, het benutten van de tragische Boeing 737 Max crasht in de poging om malware te laten vallen. De spam e-mails gebruik maken van de volgende onderwerpen: “Airlines vliegtuigcrash Boeing 737 MAX 8”. Als u een dergelijke e-mail hebt ontvangen, wees gewaarschuwd dat het een scam en eventuele claims binnen de e-inhoud mag niet worden vertrouwd.




“Airlines vliegtuigcrash Boeing 737 MAX 8” Scam Explained

De zwendel e-mail beweert te zijn geschreven door een “private inteligent analist", een verkeerde spelling van “private intelligence analyst". De vermeende analist ontdekte een uitgelekt document van de Dark Web. De delegaties in de e-mail bevat vermoedelijk informatie over andere luchtvaartmaatschappijen die zullen worden beïnvloed door dergelijke crashes in de toekomst.

Hier is de volledige tekst van de zwendel e-mail:

Groeten
Ik denk dat je hebt gehoord over de laatste crash Boeing 737 MAX 8 die toevallig op zondag 10 maart 2019, Alle passagiers en bemanningsleden werden gedood bij het ongeval
Ethiopian Airlines vlucht ET302 van Addis Abeba, Ethiopië, naar Nairobi, Kenia, crashte kort na het opstijgen
De doden waren van 35 verschillende nationaliteiten, waaronder acht Amerikanen.
Op 29 Oktober 2018, de Boeing 737 MAX 8 bedienen van de route neergestort in de Javazee 12 minuten na het opstijgen.
Alle 189 passagiers en bemanningsleden werden gedood bij het ongeval.
Notitie: er was een lek informatie uit Darkweb waarvan alle luchtvaartmaatschappijen de beursgenoteerde die naar beneden binnenkort zal gaan.
vriendelijk contact op met uw amoureux over de informatie op deze file.
Groeten
Joshua Berlinger
private inteligent analist

Wat gebeurt er als een gebruiker met het bijgevoegde document? Als de potentiële slachtoffer probeert de JAR-bestand te openen, het zal worden uitgevoerd door JAVA. Het bestand wordt het schrappen van de Houdini H-worm RAT evenals de Adwind-informatie te stelen Trojan.

Nadat het werd omgedoopt in 2016, Adwind, van de beroemde afstandsbediening toegang tot het gereedschap is gebruikt in diverse kwaadaardige campagnes.

Bijvoorbeeld, [wplinkpreview url =”https://sensorstechforum.com/adwind-rat-compromising-global-businesses/”] Een aanval Adwind van 2017 begonnen met vervalste e-mails gemaakt om te kijken als e-mails van HSBC advies Dienst. De mail.hsbcnet.hsbc.com werd. De e-mail bevatte een geïnfecteerde ZIP attachment dragen malware als een payload. Als geopend, het ZIP-bestand zou een JAR-bestand te onthullen, zoals te zien in de huidige spamcampagne.

Het H-worm RAT een VBS (Visual Basic Script) worm, die ook RAT mogelijkheden. De naam 'H-worm’Komt van de auteur van de worm - een individuele hacker gaat onder de bijnaam Houdini. Volgens security onderzoekers van FireEye, de hacker is het meest waarschijnlijk gebaseerd in Algerije.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens