Schlagwort-Archive: Spam

Phishing-Kampagne nutzt gekaperte Emails für das Ablegen von URSNIF

Originalbeitrag von Erika Mendoza, Anjali Patil und Jay Yaneza

Die meisten Phishing-Kampagnen sind ziemlich einfach gestrickt und leicht zu entdecken (Üblicherweise umfassen sie eine legitim aussehende Mail, häufig mit einem bösartigen Anhang oder Link im Text). Die im September entdeckte Spam-Kampagne jedoch weist auf eine ausgefeiltere Form des Phishings hin. Sie nutzt gekaperte Mail-Konten, um Schadsoftware als Teil oder als Antwort auf einen vorhandenen Mail-Thread zu versenden. Da es sich um einen Teil einer legitimen und noch laufenden Konversation handelt, kann dieser Ansatz sehr knifflig und schwer zu entdecken sein. Häufig merken die Opfer erst zu spät, dass sie angegriffen wurden.
Weiterlesen

Eine Ransomware mit Botnet-Fähigkeiten

Originalbeitrag von Trend Micro


Die Ransomware-Aktivitäten in der ersten Hälfte 2018 haben leider die Vorhersage von Trend Micro bestätigt: Zwar gab es keinen Anstieg in der Zahl Angriffe, doch nutzen die Kriminellen noch vielfältigere innovative Methoden. Dies zeigt auch der aktuelle Fall. Trend Micro hat Viborot entdeckt (RANSOM_VIBOROT.THIAHAH), eine Malware, die sowohl Ransomware- als auch Botnet-Fähigkeiten aufweist und vor allem Nutzer in den USA betrifft. Sobald Viborot eine Maschine infiziert, sucht die Schadsoftware nach Registry Keys (GUID und Produktschlüssel), um zu entscheiden, ob das System verschlüsselt werden sollte. Zudem wird die Maschine auch Teil eines Spam-Botnets, das Ransomware an weitere Opfer aus der Kontaktliste verteilt. Die Malware ist mit keiner bekannten Ransomware-Familie verbunden. Weitere Einzelheiten und Gegenmaßnahmen bietet der Originalbeitrag.

Locky Poser ist nicht das, was die Malware vorgibt zu sein

Originalbeitrag von Ian Kenefick, Threats Analyst

Ransomware hatte zwar ihren Höhepunkt 2017 erreicht, dennoch gab es in der ersten Hälfte 2018 eine leichte Zunahme bei diesbezüglichen Aktivitäten – mit Anpassungen, um die Sicherheitslösungen zu vermeiden, oder Täuschung wie im Fall von PyLocky (RANSOM_PYLOCKY.A),die bewährte Ransomware nachahmt. Ende Juli und während des gesamten August gab es Wellen von Spam-Mails, die die PyLocky Ransomware ablegten.
Weiterlesen

Achtung: Phishing (Teil 1)

Originalartikel von Brook Stein, Product Management Director

Cybersicherheit erfährt mittlerweile eine viel breitere Aufmerksamkeit, auch dank der Hacking-Angriffe während der US-Präsidentschaftswahlen 2016. Doch wissen viele nicht, wie die Angreifer damals ihre Ziele erreichten. Tatsächlich nutzten sie eine der ältesten und immer noch effektivsten Waffen im Cyber-Arsenal: Phishing. Phishing kann die erste Stufe in einem ausgeklügelten Informationsdiebstahl in einer großen Organisation darstellen. Doch dieselbe Technik verwenden Cyberkriminelle weltweit, um persönliche Informationen Einzelner zu stehlen und gefährliche Malware zu verbreiten. Daher sollte jeder wissen, wie solche Angriffe aussehen und auch wie sich verhindern lässt, darauf hereinzufallen.
Weiterlesen

Mit maschinellem Lernen gegen Spam und andere Bedrohungen

Originalartikel von Jon Oliver

Der Anfang von Spam lässt sich auf 1978 datieren, als ca. 400 ARPANET (Advanced Research Projects Agency Network)-Nutzer eine Mail mit der Einladung zu einer Produktpräsentation von einem Marketier von Digital Equipment Corporation (DEC) erhielten. Einige Jahre später wurden Mails, die als Massenaussendung Produkte oder Dienste anpriesen, als Spam bezeichnet. Cyberkriminelle machten sich Spam schon lange zunutze. 2002 erreichte das Spam-Volumen 2,4 Mrd. pro Tag und heutzutage sind es mehr als 300 Milliarden, viele davon zu Phishing- oder weiteren böswilligen Zwecken.

Als Gegenmaßnahmen erstellten Antispam-Hersteller Lösungen, die eine Kombination aus Hashes und Spam-Signaturen nutzten, die manuell zusammengestellte Regeln umfassten. Das Ergebnis war zweispältig: Zum einen konnte damit etwa 50 Prozent der Spam-Mails geblockt werden, aber zum anderen gab es die Erkenntnis, dass der Ansatz bei dem riesigen Spam-Aufkommen nicht sehr effizient sei.
Weiterlesen