botfrei.de: Bewerbungstrojaner überfällt HR-Manager - Gefälschte Bewerbungen enthalten Malware
botfrei.de warnt vor Datendiebstahl und Erpressung
(25.09.15) - Mit einer perfiden Masche versuchen Cyberkriminelle, gezielt Schadprogramme in Personalabteilungen zu platzieren. Mit infizierten Initiativbewerbungen sollen Unternehmensdaten gestohlen und ahnungslose Nutzer erpresst werden. Das Anti-Botnet-Beratungszentrum warnt vor den gefälschten E-Mails und ruft Mitarbeiter in Personalbüros und HR-Abteilungen zu besonderer Wachsamkeit auf.
Zurzeit häufen sich im Anti-Botnet-Beratungszentrum wieder die Fälle gefälschter Bewerbungen via-E-Mail, die als Anhang Schadprogramme enthalten. Statt einem Bewerbungsschreiben samt Lebenslauf enthalten die Dateien mit Namen wie "doc_Bewerbung-25-08-2015.zip" oder "doc_Bewerbung-25-08-2015.docx.exe" so genannte "Trojaner". Einmal angeklickt wird ein Programm installiert, das im Hintergrund ohne Wissen des Anwenders den Rechner ausspäht und beispielsweise Zugangsdaten an die Cyberkriminellen weitergibt. Alternativ verschlüsselt die Malware den PC des Mitarbeiters und erpresst für dessen Freigabe ein Lösegeld.
Wachsamkeit in der Personalabteilung
Die Experten von botfrei.de appellieren deshalb an Mitarbeiter in Personalbüros oder HR-Abteilungen, bei zweifelhaften E-Mails besonders kritisch zu sein. "Die gezielte Aussendung von Phishing-Mails an HR-Manager, bei denen Blindbewerbungen ja durchaus üblich sind, ist besonders perfide," urteilt Markus Schaffrin, Leiter Mitglieder Services und Sicherheitsexperte im eco. "Wir versuchen deshalb zurzeit, speziell diese Berufsgruppe zu sensibilisieren." Neben der zeitnahen Installation von Anti-Viren-Updates und Sicherheits-Patches empfehlen die Experten, den Blick für zweifelhafte Absender und ominöse Dateianhänge zu schärfen. "Neben den technischen Vorsorgemaßnahmen bleibt der wachsame Empfänger die letzte Instanz, um eine Infektion des Rechners zu vermeiden", so Schaffrin.
Weitere Informationen, wie sich Phishing-Mails erkennen lassen, hat das Anti-Botnet-Beratungszentrum in seinem Blog zusammengestellt. (eco: ra)
Eco: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
- Anzeigen -
Meldungen: Hintergrund
Check Point Research, die Forschungsabteilung von Check Point Software Technologies, nahm sich die Zero-Day-Attacken gegen Microsoft E-Mail-Exchange vor und beobachtete genau die Vorgänge. Innerhalb von 24 Stunden, so die Experten, verdoppelten sich die Angriffe weltweit, welche die Sicherheitslücke ausnutzen wollten, alle zwei oder drei Stunden. Außerdem fanden sie heraus, welche Länder am stärksten betroffen sind. Auf Platz eins liegt die Türkei (19 Prozent), gefolgt von den Vereinigten Staaten (18 Prozent) und Italien (10 Prozent). Deutschland (7 Prozent) liegt noch auf dem vierten Platz.
Die Sicherheitsforscher von Proofpoint haben eine neuartige Malware näher analysiert, die die Cyberkriminellen von TA800 (Threat Actor) kürzlich im Rahmen einer E-Mail-Kampagne verbreiteten. Die neue Initial Access Malware, der die Cybersecurity-Experten den Namen NimzaLoader gaben, weist eine Reihe von Besonderheiten auf, welche im neuesten Blog von Proofpoint genauer unter die Lupe genommen wurden. Die Hackergruppe TA800 hatte sich seit April 2020 überwiegend darauf spezialisiert, die Schadsoftware BazaLoader in ihren Cyberkampagnen zu verbreiten. Im vergangenen Februar jedoch, konnten die Security-Spezialisten von Proofpoint eine E-Mail-Kampagne beobachten, bei der TA800 eine neue Schadsoftware zum Einsatz brachte. Die von Proofpoint NimzaLoader getaufte Malware wurde von seinen Entwicklern in der Programmiersprache Nim geschrieben.
Die Cyberkriminellen der FIN8-Gruppe haben die Möglichkeiten des Backdoor-Toolkits BADHATCH für ihre Zwecke erweitert und greifen Unternehmen mit neuen Varianten gezielt an. Die Experten der Bitdefender Labs konnten feststellen, dass die Gruppe nach einer Pause von etwa eineinhalb Jahren in mehreren Ländern wieder aktiv ist. Ins Visier dürfte gezielt der Einzelhandel sowie das Hotel- und Gaststättengewerbe geraten. Die Hackergruppe FIN8 ist seit 2016 aktiv und hat sich laut MITRE auf den Diebstahl von Kreditkartendaten von POS-Systemen spezialisiert. Dazu nutzt die Gruppe zahlreiche unterschiedliche Angriffsvektoren, darunter seit 2019 eine funktionsreiche Malware namens BADHATCH. Spear-Phishing-Kampagnen der Gruppe zielen außerdem auf den Einzelhandel sowie auf Hotels und Gaststätten ab. Aktuell finden sich auch Versicherungen oder Unternehmen aus der Chemieindustrie unter den Opfern der neuen Variante.
Check Point Research, die Forschungsabteilung von Check Point Software Technologies hat den Google Play Store erneut untersucht und wurde fündig. In neun Utility-Apps versteckt sich der Malware-Dropper Clast82, darunter Programme zur Aufzeichnung des Bildschirms oder für VPN-Verbindungen. Diese Art von Schädling infiziert echte Anwendungen, wird mit diesen heruntergeladen und installiert, kontaktiert seinen Command & Control Server (C&C), um die Konfiguration zu erhalten und lädt dann heimlich andere Malware auf das Smartphone des Nutzers. Sie ist sozusagen die Vorhut einer Armee, die den Boden bereitet.
Rund ein Jahr seit Beginn der weltweit grassierenden Covid-19-Pandemie ist die Bedrohungslandschaft vielerorts noch immer von Phishing-Ködern geprägt, die vermeintliche Heilmittel, Impfstoffe oder Informationen zu neuen Virusvarianten anpreisen. Die Security-Experten von Proofpoint haben dies zum Anlass genommen, verschiedene Beispiele für Cyberkampagnen, die in Zusammenhang mit der aktuellen Corona-Pandemie stehen, genauer unter die Lupe zu nehmen. Im Blog Post von Proofpoint werden diese Kampagnen detailliert beschrieben.