Meldung

Gefährliche Malware zum Schleuderpreis

Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat der US-amerikanische Cybersecurity-Spezialist Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht.
Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint [1] enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf "onedrive.live.com" gehostete Malware herunterzuladen.

Sobald der Benutzer entweder auf den Link klickt und die ausführbare Datei herunterlädt oder den Anhang ausführt, wird NanoCore auf seinem System installiert. Damit erhalten die Kriminellen volle Kontrolle über diesen PC und können andere Schadsoftware nachladen, beispielsweise Spionage-Software oder Ransomware, um Rechner zu verschlüsseln und erst gegen Lösegeld wieder zu entschlüsseln.

Schadsoftware für 20 Dollar

In negativer Weise bemerkenswert ist dabei, dass mehr oder weniger jeder, der kriminell tätig werden möchte, nahezu kein Expertenwissen mehr benötigt. Auf dem digitalen Schwarzmarkt ist NanoCore heute schon für 19,99 US-Dollar zu haben. Darüber hinaus ist NanoCore sehr einfach zu bedienen. Dieser niedrige Preis in Kombination mit einem auf hohe Benutzerfreundlichkeit ausgerichteten Design bedeutet, dass Angreifer mit NanoCore einen kostengünstigen Einstieg in Malware-Kampagnen erhalten. Dies trägt seit vielen Jahren zur Prävalenz von NanoCore bei zahlreichen Bedrohungsakteuren bei.

Mitarbeiter in der deutschen Fertigungsindustrie sollten unbedingt größte Vorsicht walten lassen, wenn sie Dokumente unbekannter Herkunft öffnen – beispielsweise, wenn der Geschäftskontakt des Lieferanten plötzlich „ausnahmsweise“ von seinem angeblichen privaten E-Mail-Account eine Rechnung sendet. Die Wahrscheinlichkeit, dass es sich dabei um eine Täuschung handelt, ist sehr groß.

Am besten ist dann, diesen Geschäftskontakt über einen anderen Weg zu kontaktieren, am besten direkt unter seiner bekannten Nummer anzurufen, um zu klären, ob diese Rechnung wirklich von ihm stammt. Ist das nicht der Fall, sollte man die Mail sofort löschen. Anwender dürfen auf keinen Fall ohne Prüfung die Dokumente öffnen oder enthaltene Links anklicken.
19.12.2019/dr

Tipps & Tools

Download der Woche: Wise Folder Hider [21.01.2020]

Bei der Dateiverschlüsselung kommt häufig ein Passwort zum Einsatz. Ein einzelnes Kennwort bietet jedoch meistens nicht ausreichend Schutz vor Datendieben. Das kostenfreie Tool "Wise Folder Hider" macht Dateien und Ordner auf dem Rechner oder einem mobilen Speichergerät unsichtbar. Der Zugriff ist nur mit dem Masterpasswort für die Software sowie dem entsprechenden Passwort für die verschlüsselten Dateien möglich. [mehr]

Jetzt noch buchen: Intensiv-Seminar Cyberabwehr [20.01.2020]

Die schnelle Verbreitung von Erpressungstrojanern sowie aktuelle Sicherheitslücken verdeutlichen einmal mehr, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem sehr hohen und stetig steigenden Niveau liegen. Im Februar bietet IT-Administrator ein zweitägiges Intensiv-Seminar zum Thema "Cyberabwehr" in Hamburg an. Das Seminar ist untergliedert in Theorie- und Praxiselemente. So lernen Sie die Vorgehensweise der Angreifer und deren Abwehr hautnah kennen. Buchen Sie jetzt noch, um sich Ihren Platz zu sichern. [mehr]

Fachartikel

Gefahr durch Cyberattacken per RDP [15.01.2020]

Das Remote Desktop Protocol ist eines der beliebtesten Werkzeuge, mit dem Systemadministratoren entfernte Systeme mit der gleichen Funktionalität zentral steuern können als wären sie vor Ort. Auch Managed Service Provider nutzen das Tool vielfach zur Verwaltung von Hunderten von Kundennetzwerken und -systemen. Zugleich aber schafft RDP ein weiteres Einfallstor für Cyberangriffe. Aktuelle Untersuchungen zeigen, dass durch RDP eine große und anfällige Angriffsfläche in vielen Netzwerken entstanden ist, die von Angreifern genutzt wird. Was ist für den Admin also zu tun? [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen