Archiv der Kategorie: Spam

Phishing-Kampagne nutzt gekaperte Emails für das Ablegen von URSNIF

Originalbeitrag von Erika Mendoza, Anjali Patil und Jay Yaneza

Die meisten Phishing-Kampagnen sind ziemlich einfach gestrickt und leicht zu entdecken (Üblicherweise umfassen sie eine legitim aussehende Mail, häufig mit einem bösartigen Anhang oder Link im Text). Die im September entdeckte Spam-Kampagne jedoch weist auf eine ausgefeiltere Form des Phishings hin. Sie nutzt gekaperte Mail-Konten, um Schadsoftware als Teil oder als Antwort auf einen vorhandenen Mail-Thread zu versenden. Da es sich um einen Teil einer legitimen und noch laufenden Konversation handelt, kann dieser Ansatz sehr knifflig und schwer zu entdecken sein. Häufig merken die Opfer erst zu spät, dass sie angegriffen wurden.
Weiterlesen

Eine Ransomware mit Botnet-Fähigkeiten

Originalbeitrag von Trend Micro


Die Ransomware-Aktivitäten in der ersten Hälfte 2018 haben leider die Vorhersage von Trend Micro bestätigt: Zwar gab es keinen Anstieg in der Zahl Angriffe, doch nutzen die Kriminellen noch vielfältigere innovative Methoden. Dies zeigt auch der aktuelle Fall. Trend Micro hat Viborot entdeckt (RANSOM_VIBOROT.THIAHAH), eine Malware, die sowohl Ransomware- als auch Botnet-Fähigkeiten aufweist und vor allem Nutzer in den USA betrifft. Sobald Viborot eine Maschine infiziert, sucht die Schadsoftware nach Registry Keys (GUID und Produktschlüssel), um zu entscheiden, ob das System verschlüsselt werden sollte. Zudem wird die Maschine auch Teil eines Spam-Botnets, das Ransomware an weitere Opfer aus der Kontaktliste verteilt. Die Malware ist mit keiner bekannten Ransomware-Familie verbunden. Weitere Einzelheiten und Gegenmaßnahmen bietet der Originalbeitrag.

Spam-Kampagne mit bösartigen .WIZ-Dateien nimmt Banken ins Visier

Originalbeitrag von Trend Micro

Forscher von Trend Micro haben eine neue Spam-Kampagne entdeckt, die einen als .WIZ-Datei (Wizard-Datei) getarnten Downloader (von Trend Micro als W2KM_DLOADER.WIZ erkannt) verteilt, der wiederum eine Backdoor-Payload (BKDR_COBEACON.QNA) herunterlädt.

Diese Spam-Kampagne sendet E-Mails an Adressen von Banken. Möglicherweise sind diese ins Visier geraten, da sie oftmals Wizards einsetzen, um Dokumente zu bearbeiten oder Kunden durch komplexe Formulare zu führen. Weitere Informationen und technische Details in englischer Sprache finden sich hier auf dem Trend Micro Security News Blog.

 

Die Verbindung von Urpage, Bahamut, Confucius und Patchwork

Originalbeitrag von Daniel Lunghi and Ecular Xu



Bei der Analyse aktueller Cyberbedrohungen haben Forscher von Trend Micro mögliche Verbindungen zwischen einem bisher unbenannten Bedrohungsakteur (von Trend Micro „Urpage“ genannt) und den Akteuren ConfuciusPatchwork und Bahamut entdeckt.

Die Analyse zeigt, dass Bedrohungsakteure nicht isoliert voneinander arbeiten und Angriffe nicht notwendigerweise aus dem Nichts kommen. Möglicherweise steckt sogar eine einzelne Gruppe, die ihre Werkzeuge und Services verkauft hinter allen Angriffen. Weitere Informationen und technische Details in englischer Sprache finden sich hier auf dem Trend Micro Security Intelligence Blog.

Rückläufig aber nicht weg: Jüngste Exploit Kit-Aktivitäten

Originalbeitrag von Martin Co und Joseph C. Chen

Exploit Kits mögen rückläufig sein, doch sind sie nicht weg. Sie nutzen zwar immer noch dieselben Techniken, etwa Malvertisements oder in Spam eingebettete Links und bösartige/kompromittierte Websites, doch zeigen die jüngsten Aktivitäten, dass sie wieder einen nicht zu vernachlässigenden Faktor in der Bedrohungslandschaft darstellen. Zu den aktivsten gehören Rig und GrandSoft sowie das private Exploit Kit Magnitude — alles Exploit Kits, die im Zusammenhang mit relativ neuen Schwachstellen auftauchten, um Krypto-Mining Malware, Ransomware, Botnet Loader und Banking-Trojaner abzulegen.
Weiterlesen