Die Mehrheit der älteren Leser ist möglicherweise dafür verantwortlich, ihre Sport-Desktop-Verknüpfungen in der Vergangenheit zumindest einmal anzupassen. In dieser expliziten Marketingkampagne ersetzten die Bedrohungsakteure das unverwechselbare Verknüpfungssymbol durch das einer .PDF-Datei, sodass das ahnungslose Opfer, nachdem es den E-Mail-Anhang erhalten hat, die Anpassung nicht mehr bestreiten kann eine klassische Sichtprüfung. Trotzdem ist die Wahrscheinlichkeit genau. Die Daten der Windows-Verknüpfungsaufzeichnungen werden auch verwendet, um Malware auf den Zielendpunkt herunterzuladen, und in dieser Umgebung wird die Emotet-Nutzlast in das %TEMP%-Verzeichnis des Opfers heruntergeladen. Bei einem Treffer würde die Emotet-Payload per Zufall mit „regsvr32.exe“ in den Speicher geladen, während der charakteristische Dropper aus dem %TEMP%-Verzeichnis gelöscht wird. Die höchste Formulierung zum Schutz vor diesen Angriffen , kündigen Forscher an, besteht darin, jeden eingehenden E-Mail-Anhang vollständig zu untersuchen und verdächtiges Sprachmaterial (das betrifft ZIP-komprimierte Datensatzdaten mit Windows-Verknüpfungen) unter Quarantäne zu stellen und zu blockieren.
bösartige,Windows-Verknüpfungen
