Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

bösartige

Uh oh, bösartige Windows-Verknüpfungen kehren zurück

Lesedauer < 1 Minute )
(Bildnachweis: Shutterstock) Nicht mehr so ​​oft wie zwei Bedrohungsakteure wurden in der Vergangenheit nicht allzu lange dabei beobachtet, wie sie bösartige Windows-Verknüpfungsdatensätze verbreiteten, die dazu bestimmt waren, Opfer zu infizieren Malware. In der letzten Woche berichteten Cybersicherheitsforscher von Varonis, dass sie den gefürchteten Emotet-Bedrohungsakteur sowie den weniger bekannten Golden Chickens c ommunity (auch bekannt als Venom Spider), das Verteilen von .ZIP-Archiven per E-Mail und in diesen Archiven .LNK-Aufzeichnungsdaten.

Verwenden von Windows-Verknüpfungsdatensätzen zum Bereitstellen von Malware oder Ransomware (öffnet in ungewöhnlichem Tab) auf dem Zielendpunkt (öffnet in ungewöhnlicher Registerkarte) ist nicht mehr gerade ungewöhnlich, dennoch behaupten diese Bedrohungsakteure angesichts der Prämisse einen ausgesprochen ungewöhnlichen Ansturm. Als PDF-Datensätze ausgegebene Verknüpfungen

Die Mehrheit der älteren Leser ist möglicherweise dafür verantwortlich, ihre Sport-Desktop-Verknüpfungen in der Vergangenheit zumindest einmal anzupassen. In dieser expliziten Marketingkampagne ersetzten die Bedrohungsakteure das unverwechselbare Verknüpfungssymbol durch das einer .PDF-Datei, sodass das ahnungslose Opfer, nachdem es den E-Mail-Anhang erhalten hat, die Anpassung nicht mehr bestreiten kann eine klassische Sichtprüfung. Trotzdem ist die Wahrscheinlichkeit genau. Die Daten der Windows-Verknüpfungsaufzeichnungen werden auch verwendet, um Malware auf den Zielendpunkt herunterzuladen, und in dieser Umgebung wird die Emotet-Nutzlast in das %TEMP%-Verzeichnis des Opfers heruntergeladen. Bei einem Treffer würde die Emotet-Payload per Zufall mit „regsvr32.exe“ in den Speicher geladen, während der charakteristische Dropper aus dem %TEMP%-Verzeichnis gelöscht wird. Die höchste Formulierung zum Schutz vor diesen Angriffen , kündigen Forscher an, besteht darin, jeden eingehenden E-Mail-Anhang vollständig zu untersuchen und verdächtiges Sprachmaterial (das betrifft ZIP-komprimierte Datensatzdaten mit Windows-Verknüpfungen) unter Quarantäne zu stellen und zu blockieren. Admins müssen die Stille zusätzlich einschränken Ausführung von ungewöhnlichem bin

Hier weiter zum Artikel
bösartige,Windows-Verknüpfungen

Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Auch interessant

Bitcoin

Lesedauer 2 MinutenBitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist...

Windows 10

Lesedauer 3 MinutenWarum dein Windows‑Produktschlüssel wichtig ist Wenn du Windows neu installieren, auf einen anderen PC umziehen oder einfach nur deinen Produktschlüssel sichern möchtest,...

Social Media

Lesedauer < 1 MinuteEin Mitglied in einer Gruppe zu werden ist gar nicht so schwer. Erstmal muss man aber eine Gruppe finden zu der...

Windows 10

Lesedauer 3 MinutenScreenshots gehören zu den simpelsten, aber nützlichsten Tools im Alltag: Sei es zum Festhalten eines Moments, für Support-Anfragen oder um Inhalte in...

Windows 10

Lesedauer 2 MinutenHast du schon einmal einen Laptop gekauft, der plötzlich komplett auf Englisch oder Spanisch läuft? Keine Sorge: Du musst Windows nicht neu...

Windows 11

Lesedauer 5 MinutenWindows ist seit Jahrzehnten das meistgenutzte Betriebssystem auf Desktop-PCs. Laut aktuellen Statistiken zur weltweiten Betriebssystemverteilung läuft es auf über 70 Prozent aller...

Windows 10

Lesedauer 3 MinutenDas Durchschnittszeichen (Ø), auch als Durchmesserzeichen bekannt, taucht in vielen technischen, wissenschaftlichen oder mathematischen Texten auf. Doch wie lässt es sich sauber und...

Windows 11

Lesedauer 4 MinutenWer regelmäßig mit Windows 11 arbeitet, kennt das Phänomen: Direkt nach dem Hochfahren öffnen sich automatisch verschiedene Programme. Manche davon sind praktisch,...

Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.