Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

bösartige

Uh oh, bösartige Windows-Verknüpfungen kehren zurück

)
(Bildnachweis: Shutterstock) Nicht mehr so ​​oft wie zwei Bedrohungsakteure wurden in der Vergangenheit nicht allzu lange dabei beobachtet, wie sie bösartige Windows-Verknüpfungsdatensätze verbreiteten, die dazu bestimmt waren, Opfer zu infizieren Malware. In der letzten Woche berichteten Cybersicherheitsforscher von Varonis, dass sie den gefürchteten Emotet-Bedrohungsakteur sowie den weniger bekannten Golden Chickens c ommunity (auch bekannt als Venom Spider), das Verteilen von .ZIP-Archiven per E-Mail und in diesen Archiven .LNK-Aufzeichnungsdaten.

Verwenden von Windows-Verknüpfungsdatensätzen zum Bereitstellen von Malware oder Ransomware (öffnet in ungewöhnlichem Tab) auf dem Zielendpunkt (öffnet in ungewöhnlicher Registerkarte) ist nicht mehr gerade ungewöhnlich, dennoch behaupten diese Bedrohungsakteure angesichts der Prämisse einen ausgesprochen ungewöhnlichen Ansturm. Als PDF-Datensätze ausgegebene Verknüpfungen

Die Mehrheit der älteren Leser ist möglicherweise dafür verantwortlich, ihre Sport-Desktop-Verknüpfungen in der Vergangenheit zumindest einmal anzupassen. In dieser expliziten Marketingkampagne ersetzten die Bedrohungsakteure das unverwechselbare Verknüpfungssymbol durch das einer .PDF-Datei, sodass das ahnungslose Opfer, nachdem es den E-Mail-Anhang erhalten hat, die Anpassung nicht mehr bestreiten kann eine klassische Sichtprüfung. Trotzdem ist die Wahrscheinlichkeit genau. Die Daten der Windows-Verknüpfungsaufzeichnungen werden auch verwendet, um Malware auf den Zielendpunkt herunterzuladen, und in dieser Umgebung wird die Emotet-Nutzlast in das %TEMP%-Verzeichnis des Opfers heruntergeladen. Bei einem Treffer würde die Emotet-Payload per Zufall mit „regsvr32.exe“ in den Speicher geladen, während der charakteristische Dropper aus dem %TEMP%-Verzeichnis gelöscht wird. Die höchste Formulierung zum Schutz vor diesen Angriffen , kündigen Forscher an, besteht darin, jeden eingehenden E-Mail-Anhang vollständig zu untersuchen und verdächtiges Sprachmaterial (das betrifft ZIP-komprimierte Datensatzdaten mit Windows-Verknüpfungen) unter Quarantäne zu stellen und zu blockieren. Admins müssen die Stille zusätzlich einschränken Ausführung von ungewöhnlichem bin

Hier weiter zum Artikel
bösartige,Windows-Verknüpfungen

Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

You May Also Like

Bitcoin

Bitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist ein bedeutender...

Unkategorisiert

Impress Chang, eine Luft- und Raumfahrt-, Verteidigungs- und Sicherheitsfachfrau bei PA Consulting, scheint über die Aktionen zu sprechen, die Unternehmen erfassen möchten, um die...

Suchmaschinen

Wenn man an Suchmaschinen denkt, so kommt der erste Gedanke natürlich Google. Kein Wunder, denn der jetzige Marktanteil an Suchmaschinen in Deutschland wird von...

Google

Skagen, ein renommierter Hersteller von Smartwatches und Wearables, hat kürzlich ein aufregendes Update für seine Begleit-App angekündigt. Die Skagen-Begleit-App wird vor dem Uhren-Update die...

Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.