Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

bösartige

Uh oh, bösartige Windows-Verknüpfungen kehren zurück

)
(Bildnachweis: Shutterstock) Nicht mehr so ​​oft wie zwei Bedrohungsakteure wurden in der Vergangenheit nicht allzu lange dabei beobachtet, wie sie bösartige Windows-Verknüpfungsdatensätze verbreiteten, die dazu bestimmt waren, Opfer zu infizieren Malware. In der letzten Woche berichteten Cybersicherheitsforscher von Varonis, dass sie den gefürchteten Emotet-Bedrohungsakteur sowie den weniger bekannten Golden Chickens c ommunity (auch bekannt als Venom Spider), das Verteilen von .ZIP-Archiven per E-Mail und in diesen Archiven .LNK-Aufzeichnungsdaten.

Verwenden von Windows-Verknüpfungsdatensätzen zum Bereitstellen von Malware oder Ransomware (öffnet in ungewöhnlichem Tab) auf dem Zielendpunkt (öffnet in ungewöhnlicher Registerkarte) ist nicht mehr gerade ungewöhnlich, dennoch behaupten diese Bedrohungsakteure angesichts der Prämisse einen ausgesprochen ungewöhnlichen Ansturm. Als PDF-Datensätze ausgegebene Verknüpfungen

Die Mehrheit der älteren Leser ist möglicherweise dafür verantwortlich, ihre Sport-Desktop-Verknüpfungen in der Vergangenheit zumindest einmal anzupassen. In dieser expliziten Marketingkampagne ersetzten die Bedrohungsakteure das unverwechselbare Verknüpfungssymbol durch das einer .PDF-Datei, sodass das ahnungslose Opfer, nachdem es den E-Mail-Anhang erhalten hat, die Anpassung nicht mehr bestreiten kann eine klassische Sichtprüfung. Trotzdem ist die Wahrscheinlichkeit genau. Die Daten der Windows-Verknüpfungsaufzeichnungen werden auch verwendet, um Malware auf den Zielendpunkt herunterzuladen, und in dieser Umgebung wird die Emotet-Nutzlast in das %TEMP%-Verzeichnis des Opfers heruntergeladen. Bei einem Treffer würde die Emotet-Payload per Zufall mit „regsvr32.exe“ in den Speicher geladen, während der charakteristische Dropper aus dem %TEMP%-Verzeichnis gelöscht wird. Die höchste Formulierung zum Schutz vor diesen Angriffen , kündigen Forscher an, besteht darin, jeden eingehenden E-Mail-Anhang vollständig zu untersuchen und verdächtiges Sprachmaterial (das betrifft ZIP-komprimierte Datensatzdaten mit Windows-Verknüpfungen) unter Quarantäne zu stellen und zu blockieren. Admins müssen die Stille zusätzlich einschränken Ausführung von ungewöhnlichem bin

Hier weiter zum Artikel
bösartige,Windows-Verknüpfungen

Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

You May Also Like

Bitcoin

Bitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist ein bedeutender...

Social Media

Ein Mitglied in einer Gruppe zu werden ist gar nicht so schwer. Erstmal muss man aber eine Gruppe finden zu der man gehören möchte....

Unkategorisiert

Impress Chang, eine Luft- und Raumfahrt-, Verteidigungs- und Sicherheitsfachfrau bei PA Consulting, scheint über die Aktionen zu sprechen, die Unternehmen erfassen möchten, um die...

Apple

Apple hat kürzlich den neuen HomePod in Originalgröße vorgestellt, der mit seinem beeindruckenden Design, neuen Farboptionen und einem attraktiven Preis von 299 US-Dollar die...

Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.