Forwarded from cRyPtHoN™ INFOSEC (DE)
BSI warnt vor "gefährlichster Schadsoftware der Welt"
Das Bundesamt für Sicherheit in der Informationstechnik warnt vor einer neuen Angriffswelle der Schadsoftware Emotet.
☣️ Eine aktuelle Verbreitungskampagne per E-Mail gaukelt den Opfern vor, im Anhang befände sich die Autobiographie des NSA-Whistleblowers Edward Snowden. Stattdessen lauert dort der Schadcode.
Auch Cyberkriminelle machen Sommerpause - nachdem die gefährliche Schadsoftware Emotet in den vergangenen Wochen fast vollständig von der Bildfläche verschwunden war, berichten Cybersicherheitsexperten seit ein paar Tagen wieder von neuen Angriffen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt jetzt vor dem Schadprogramm, das reihenweise Computer in Deutschland befällt. Emotet nistet sich in den Rechnern der Opfer ein und verwendet ihre Kontakte, um sich weiterzuverbreiten. Außerdem kann Emotet über seine Kontrollserver weitere Programme nachladen, etwa Ransomware oder Banking-Trojaner.
Offenbar verbreitet sich die Software derzeit auf mindestens zwei verschiedenen Wegen. In der einen Variante klinkt sich Emotet mit Phishing-Mails in ältere E-Mail-Konversationen ein. Dabei werden meist Absender vorgetäuscht, die tatsächlich mit den Opfern bekannt sind. Erst bei genauerem Hinsehen wird deutlich, dass zwar der Name des Absenders der eines Arbeitskollegen ist, die eigentliche E-Mail-Adresse des Absenders aber gar nicht dazu passt.
☣️ Snowden-Autobiographie als Köder
Eine zweite, neue Taktik der Emotet-Hintermänner nutzt jetzt die Veröffentlichung der Autobiografie von NSA-Whistleblower Edward Snowden als Köder. Die IT-Sicherheitsfirma Malwarebytes veröffentlichte mehrere Screenshots der Phishing-Mails. Auf einer heißt es in holprigem Deutsch "Dies ist das Buch, das die Regierung nicht lesen möchte". Im Anhang befindet sich das vermeintliche Buch in einer Word-Datei. Tatsächlich verbirgt sich dahinter der Schadcode.
Wer neugierig genug ist, den Anhang zu öffnen, wird im nächsten Schritt aufgefordert, Makros zu aktivieren, um den Inhalt anzuzeigen. Das sollte auf jeden Fall unterlassen werden. Denn erst mithilfe der Makro-Funktion kann der Schädling auf dem Rechner Programmcode ausführen und sich einnisten.
#BSI #Malware #Emotet #Schadsoftware #Warnung #Alert
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Das Bundesamt für Sicherheit in der Informationstechnik warnt vor einer neuen Angriffswelle der Schadsoftware Emotet.
☣️ Eine aktuelle Verbreitungskampagne per E-Mail gaukelt den Opfern vor, im Anhang befände sich die Autobiographie des NSA-Whistleblowers Edward Snowden. Stattdessen lauert dort der Schadcode.
Auch Cyberkriminelle machen Sommerpause - nachdem die gefährliche Schadsoftware Emotet in den vergangenen Wochen fast vollständig von der Bildfläche verschwunden war, berichten Cybersicherheitsexperten seit ein paar Tagen wieder von neuen Angriffen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt jetzt vor dem Schadprogramm, das reihenweise Computer in Deutschland befällt. Emotet nistet sich in den Rechnern der Opfer ein und verwendet ihre Kontakte, um sich weiterzuverbreiten. Außerdem kann Emotet über seine Kontrollserver weitere Programme nachladen, etwa Ransomware oder Banking-Trojaner.
Offenbar verbreitet sich die Software derzeit auf mindestens zwei verschiedenen Wegen. In der einen Variante klinkt sich Emotet mit Phishing-Mails in ältere E-Mail-Konversationen ein. Dabei werden meist Absender vorgetäuscht, die tatsächlich mit den Opfern bekannt sind. Erst bei genauerem Hinsehen wird deutlich, dass zwar der Name des Absenders der eines Arbeitskollegen ist, die eigentliche E-Mail-Adresse des Absenders aber gar nicht dazu passt.
☣️ Snowden-Autobiographie als Köder
Eine zweite, neue Taktik der Emotet-Hintermänner nutzt jetzt die Veröffentlichung der Autobiografie von NSA-Whistleblower Edward Snowden als Köder. Die IT-Sicherheitsfirma Malwarebytes veröffentlichte mehrere Screenshots der Phishing-Mails. Auf einer heißt es in holprigem Deutsch "Dies ist das Buch, das die Regierung nicht lesen möchte". Im Anhang befindet sich das vermeintliche Buch in einer Word-Datei. Tatsächlich verbirgt sich dahinter der Schadcode.
Wer neugierig genug ist, den Anhang zu öffnen, wird im nächsten Schritt aufgefordert, Makros zu aktivieren, um den Inhalt anzuzeigen. Das sollte auf jeden Fall unterlassen werden. Denn erst mithilfe der Makro-Funktion kann der Schädling auf dem Rechner Programmcode ausführen und sich einnisten.
Weiter auf:https://www.sueddeutsche.de/digital/bsi-malware-emotet-it-sicherheit-1.4614953
#BSI #Malware #Emotet #Schadsoftware #Warnung #Alert
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
🚨 Malware Warnung 🚨
Aktuell wird in Telegram-Gruppen wieder aktiv Malware verteilt.
Es handelt sich um eine .exe Datei, deren Name in der Regel der Thematik der jeweiligen Gruppe widerspiegelt.
Die .exe Datei hat immer 2.6 MB.
❗️Ausführbare Dateien, vor dem öffnen immer überprüfen
❗️Achtet auf die Dateigröße und seltsame Namen
‼️ Wenn ihr in einer eurer Gruppen eine solche .exe Datei mit genau 2.6 MB sehen solltet, informiert bitte einen Admin und warnt die anderen User. ‼️
https://www.virustotal.com/gui/file/279abdad31bf6eaf6fa9b182dad32806060c06d4107c9a96d0738c26427eeb9b/detection
👀 Betroffene Gruppe:
https://tttttt.me/redmi3com
#Alert #Malware #Telegram
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Aktuell wird in Telegram-Gruppen wieder aktiv Malware verteilt.
Es handelt sich um eine .exe Datei, deren Name in der Regel der Thematik der jeweiligen Gruppe widerspiegelt.
Die .exe Datei hat immer 2.6 MB.
❗️Ausführbare Dateien, vor dem öffnen immer überprüfen
❗️Achtet auf die Dateigröße und seltsame Namen
‼️ Wenn ihr in einer eurer Gruppen eine solche .exe Datei mit genau 2.6 MB sehen solltet, informiert bitte einen Admin und warnt die anderen User. ‼️
https://www.virustotal.com/gui/file/279abdad31bf6eaf6fa9b182dad32806060c06d4107c9a96d0738c26427eeb9b/detection
👀 Betroffene Gruppe:
https://tttttt.me/redmi3com
#Alert #Malware #Telegram
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
🚨 Facebook-Falle 🚨 - Vorsicht bei der „Facebook“-Seite „We Update Your Ads Manage Payments“
Bleibt wachsam, wenn dich eine vermeintliche Facebook-Seite markiert und vorgibt, dein Konto habe die Nutzungsbedingungen verletzt. Es handelt sich um eine Phishing-Falle.
🚨 👉🏼 https://www.mimikama.at/aktuelles/facebook-falle-vorsicht-bei-der-facebook-seite-we-update-your-ads-manage-payments/
#Facebook #DeleteFacebook #Phishing #Alert
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Bleibt wachsam, wenn dich eine vermeintliche Facebook-Seite markiert und vorgibt, dein Konto habe die Nutzungsbedingungen verletzt. Es handelt sich um eine Phishing-Falle.
🚨 👉🏼 https://www.mimikama.at/aktuelles/facebook-falle-vorsicht-bei-der-facebook-seite-we-update-your-ads-manage-payments/
#Facebook #DeleteFacebook #Phishing #Alert
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Forwarded from cRyPtHoN™ INFOSEC (DE)
🚨Elon Musk Bitcoin-Scam Warnung 🚨
Das wieder ein "Bitcoin giveaway" Betrug. Fallt nicht darauf herein !!
‼️ https://www.youtube.com/watch?v=G05j6x0fOKE
#warnung #alert #betrug #bitcoin #giveaway
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Das wieder ein "Bitcoin giveaway" Betrug. Fallt nicht darauf herein !!
‼️ https://www.youtube.com/watch?v=G05j6x0fOKE
#warnung #alert #betrug #bitcoin #giveaway
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Forwarded from cRyPtHoN™ INFOSEC (DE)
Warnung vor der Nutzung von Grafiken von
Robert Kneschke verlangt 450 EUR für eine Kinderzeichnung
Einer unserer aktivsten Nutzer, betreut ehrenamtlich eine Homepage für eine kleine Grundschule. Im Zuge dessen hat er für einen Ferienartikel eine Kinderzeichnung von
Problematisch ist, dass die Seite aber bei genauer Betrachtung kein Impressum vorhält. Auch die englischsprachigen Verlinkungen zum Thema Privatsphäre und Urheberrecht führen zu leeren Seiten. Den Standort der Webserver schützt Cloudflare vor einer Aufdeckung. Und auch die Whois-Abfrage der Domain
👀 👉🏼 https://tarnkappe.info/robert-kneschke-verlangt-450-eur-fuer-eine-kinderzeichnung/
#warnung #alert #abzocke #kneschke #clipartstation #urheberrecht
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Clipartstation.com
!Robert Kneschke verlangt 450 EUR für eine Kinderzeichnung
Einer unserer aktivsten Nutzer, betreut ehrenamtlich eine Homepage für eine kleine Grundschule. Im Zuge dessen hat er für einen Ferienartikel eine Kinderzeichnung von
clipartstation.com
heruntergeladen. Die Seite wirbt damit, man könne alle Arten von Grafiken kostenlos benutzen, weswegen der Nutzer glaubte, er sei seinen Verpflichtungen zur Überprüfung des Urheberrechts nachgekommen. Doch die Grafik ist in Wahrheit von Robert Kneschke.Problematisch ist, dass die Seite aber bei genauer Betrachtung kein Impressum vorhält. Auch die englischsprachigen Verlinkungen zum Thema Privatsphäre und Urheberrecht führen zu leeren Seiten. Den Standort der Webserver schützt Cloudflare vor einer Aufdeckung. Und auch die Whois-Abfrage der Domain
Clipartstation.com
bringt wenig überraschend, rein gar keine brauchbaren Informationen zutage. Da alles anonym ist, GoDaddy sei Dank, muss man leider davon ausgehen, dass es die Betreiber im Regelfall nicht so eng mit dem Urheberrecht nehmen. Wer von dort Grafiken benutzt, sollte sich auf mögliche Abmahnungen einstellen!👀 👉🏼 https://tarnkappe.info/robert-kneschke-verlangt-450-eur-fuer-eine-kinderzeichnung/
#warnung #alert #abzocke #kneschke #clipartstation #urheberrecht
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Tarnkappe.info
Robert Kneschke verlangt 450 EUR für eine Kinderzeichnung
Ein Nutzer unseres Forums erhielt vom Kölner Fotografen Robert Kneschke eine Zahlungsaufforderung von 450 Euro für eine Kinderzeichnung.
Forwarded from cRyPtHoN™ INFOSEC (DE)
Zippyshare: Sharehoster verbreitet Malware, SSL-Zertifikat war abgelaufen
Via Malvertising verbreitet seit ein paar Tagen ein Script auf dem Sharehoster Zippyshare Schadsoftware. Betroffen ist die Downloadseite.
Der Sharehoster Zippyshare steht in mehreren Untergrund-Foren derzeit in der Kritik. Offenbar wird von dort seit ein paar Tagen vermehrt Schadsoftware verbreitet. Beispielsweise das illegale Musik-Portal CannaPower warnt explizit vor der Benutzung dieses Anbieters.
Im Forum von CannaPower mutmaßt man, Cyberkriminelle könnten über die Werbung ein bösartiges Script auf den Sharehoster Zippyshare eingeschleust haben. Man rät allen Nutzern dazu, die Seite derzeit mit größter Vorsicht zu benutzen.
👀 👉🏼 https://tarnkappe.info/zippyshare-sharehoster-verbreitet-malware-ssl-zertifikat-war-abgelaufen/
#zs #zippyshare #malware #malvertising #alert #warnung
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Via Malvertising verbreitet seit ein paar Tagen ein Script auf dem Sharehoster Zippyshare Schadsoftware. Betroffen ist die Downloadseite.
Der Sharehoster Zippyshare steht in mehreren Untergrund-Foren derzeit in der Kritik. Offenbar wird von dort seit ein paar Tagen vermehrt Schadsoftware verbreitet. Beispielsweise das illegale Musik-Portal CannaPower warnt explizit vor der Benutzung dieses Anbieters.
Im Forum von CannaPower mutmaßt man, Cyberkriminelle könnten über die Werbung ein bösartiges Script auf den Sharehoster Zippyshare eingeschleust haben. Man rät allen Nutzern dazu, die Seite derzeit mit größter Vorsicht zu benutzen.
👀 👉🏼 https://tarnkappe.info/zippyshare-sharehoster-verbreitet-malware-ssl-zertifikat-war-abgelaufen/
#zs #zippyshare #malware #malvertising #alert #warnung
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Tarnkappe.info
Zippyshare: Sharehoster verbreitet Malware, SSL-Zertifikat war abgelaufen
Via Malvertising verbreitet seit ein paar Tagen ein Script auf dem Sharehoster Zippyshare Schadsoftware. Betroffen ist die Downloadseite.