home-slider
exploqii_2759

KnowBe4 News und Wissenswertes

[Heads Up] Trickreiche Phishing-Attacke mit gefälschten Rechnungen nutzt die Suche zur Verbreitung von Malware


Phishing Campaign Abuses WindowsTrustwave-Forscher warnen vor einer Phishing-Kampagne, die Malware über als Rechnungen getarnte HTML-Anhänge verbreitet. Die HTML-Dateien missbrauchen das Windows-Suchprotokoll, um den Windows Explorer zu starten und die Anwender zur Installation der Malware zu verleiten.

“Trustwave SpiderLabs hat eine ausgeklügelte Malware-Kampagne entdeckt, die die in HTML-Code eingebettete Windows-Suchfunktionalität ausnutzt, um Malware zu installieren”, so die Forscher.

“Wir fanden heraus, dass die Bedrohungsakteure ein ausgeklügeltes Verständnis der Systemschwachstellen und des Benutzerverhaltens nutzen...Die Kampagne beginnt mit einer verdächtigen E-Mail, die einen HTML-Anhang enthält, der als Routinedokument, z. B. eine Rechnung, getarnt ist. Der Angreifer schließt die HTML-Datei in ein ZIP-Archiv ein, um die Täuschung zu verstärken und E-Mail-Sicherheitsscanner zu umgehen.”

Wenn der Benutzer die HTML-Datei öffnet, wird er aufgefordert, die Suchfunktion zuzulassen. Mit dieser Funktion wird versucht, den Benutzer dazu zu bringen, ein bösartiges Skript auszuführen.

“Der Angriff geht in die nächste Phase über, nachdem der Benutzer die Suchaktion zugelassen hat”, erklärt Trustwave. “Die Suchfunktion ruft Dateien mit Rechnungsnamen von einem Remote-Server ab. In den Suchergebnissen erscheint nur ein Element, insbesondere eine Verknüpfungsdatei (LNK). Diese LNK-Datei verweist auf ein Batch-Skript (BAT), das auf demselben Server gehostet wird und bei einem Klick des Benutzers möglicherweise weitere bösartige Vorgänge auslöst.”

Trustwave kommt zu dem Schluss, dass das Bewusstsein der Benutzer notwendig ist, um die sich entwickelnden Social Engineering-Taktiken zu vereiteln.

“Das HTML-Dokument dient als entscheidende Komponente in diesem Angriff und erleichtert die Ausführung eines Skripts, das die Windows-Suchfunktionalität ausnutzt”, schreiben die Forscher. “Bei diesem Angriff wird zwar keine Malware automatisch installiert, aber die Benutzer müssen sich mit verschiedenen Aufforderungen und Klicks beschäftigen.

Diese Technik verschleiert jedoch geschickt die wahren Absichten des Angreifers, indem sie das Vertrauen der Benutzer in vertraute Benutzeroberflächen und gängige Aktionen wie das Öffnen von E-Mail-Anhängen ausnutzt. Da die Nutzer sich in einer immer komplexeren Bedrohungslandschaft bewegen, sind kontinuierliche Aufklärung und proaktive Sicherheitsstrategien von größter Bedeutung, um sich vor solchen betrügerischen Taktiken zu schützen.”

KnowBe4 befähigt Ihre Mitarbeiter, jeden Tag intelligentere Sicherheitsentscheidungen zu treffen. Mehr als 65.000 Organisationen weltweit vertrauen auf die KnowBe4-Plattform, um ihre Sicherheitskultur zu stärken und menschliche Risiken zu reduzieren.

Trustwave hat die Geschichte.

 

Demo anfragen: Security Awareness Training

products-KB4SAT6-2-1New-school Security Awareness Training ist entscheidend, damit Sie und Ihr IT-Personal mit den Benutzern in Kontakt treten und ihnen helfen können, jederzeit die richtigen Sicherheitsentscheidungen zu treffen. Dies ist keine einmalige Angelegenheit. Kontinuierliche Schulungen und simuliertes Phishing sind notwendig, um die Mitarbeiter:innen als Ihre letzte Verteidigungslinie zu mobilisieren. Fordern Sie Ihre persönliche Demo der KnowBe4-Plattform für Sicherheitsschulungen und simuliertes Phishing an und sehen Sie, wie einfach es sein kann!

Demo anfragen

PS: Sie mögen es nicht, auf weitergeleitete Links zu klicken? Kopieren und fügen Sie den folgenden Link einfach in Ihren Browser ein:

https://www.knowbe4.com/kmsat-security-awareness-training-demo

Topics: News