BedrohungsakteureKödernopfer Mit Aussicht Auf Covid-19-Hilfe,Impfstoffen und Neuigkeiten Zu Varianton

währenddie impfkampagne gegen covid-19一个fahrt aufnimmt und Das Us-Amerikanische Corona-Hilfspaket Kurz Vor der Verabschiedung Steht,Nutzen Bedrohungsakteure Die Krise Weiterhin,UM Aus der Angst der Menschen Zu Schlagen。Nach Wie Vor Sind Pandemiebezogene AngriffeAllgegenWärtig。Nie Nie Hahen Wire Eine Solche Konzentirration Auf Einen Einzigen社交 - 工程-KöberEinenSolch Langen Zeitraum Mit Kampagnen,DieÜberGrenzen,Sprachen Und Branch Hinausgehen,Beobachtet。

Die Nachfolgenden Sechs Beispiele Verdeutlichen,Wie Bedrohungsakteure AktivDasÖffentlicheintereste inter Covid-19-Hilfen,Impfstoffe und Neuigkeiten Zu Varianten MissBrauchen。vieledieserködermiitierenvertraute marken undeinrichtungen,zum beispiel die Us-bundessteuerbehörde(IRS),Das Us-Gesundheitsministerium(HHS)und Das Untergeordnete疾病控制和预防中心(CDC),Die WeltgeSundHeitsorganation(Who)Sowie DHL。Die Angreifer Verfolgen Ein Simples Ziel:EmpfängerSollenzumKlicker Verleitet Werden,Damit Die AngreiferPersönlichefigumentenStehlen,KontenPlündern,Anmeldedaten Erfassen OderSchaddatenFürSpätereKompromittierungAusführenKönnen。

Wir Haben Insbesondere Die Folgenden Kampagnen Beobachtet:

  • DREI Malware-Beispiele:Ein Neuer Angriff Mit der Malware Dridex Mit Einer vermeintlich von der Irs stammenden nachricht,Die Covid-19-Hilfen Verspricht;Eine Kampagne Mit Neuigkeiten Zu Covid-19-Impfstoffen MitGefälschtenHthtenHHS-Absmender Dressen;Eine Angeblich Von Der Stamende Nachricht Zu Covid-Varianton。
  • Zwei Angriffe麻省理工学院商业电子邮件妥协(BEC):Bei Beiden Angriffen Wird der Covid-19-Impfstoff Als VorwandFürIeübermittlungvon Steerformularen(W2,1099,W9)und SogarFürdenKaufvon Gutscheinkarten Bongeben。
  • anmeldedaten-phishing:Eine Phishing-Kampagne Mit Impfstoff-Bezug,Die Pharmaunternehmen Ins Visier Nimmt und Dabei Die Marke Dhl Nachahmt。

Dridex-Kampagne Gibt Sich Als IRS Aus und Verspricht Covid-Hilfen

在Derzten Woche Versuchte Ein Akteur,美国Amerikaner und Kanadier Mit Checks Aus Dem Us-Amerikanischen Corona-Rettungspaket“美国救援计划”ZuKödern。Der Bedrohungsakteur verbreitete eine kampagne aus tausenden电子邮件,Die Vorcleblich von der IRS stammten und dieempfängerdazugrying sollten,Den Trojaner Dridex Herunterzuladen,DerPersönlicheBankinformationenund Kontozugsdaten Stiehlt。

Merkwürdigerweiseließtaiichdangreifernicht davon Beirren,Dass Das Retungspaket Noch Gar Nicht Verabschiedet War und Kanadier Nicht Anspruchsberechtigt Sind。DieBetrüjerischenNachrichtenüberEn“美国救援计划”Richteten Sich Gegen Die Informationssicherheits- und Die Technologiebranche。Dabei wurden Betreffzeilen wie „Joe Biden Rescue Plan Act“ (Joe Biden Rescue Plan-Gesetz), „IRS Rescue Plan Form“ (IRS Rescue Plan-Formular) und „President‘s Rescue Plan Act“ (Rescue Plan-Gesetz des Präsidenten) verwendet. Jede Nachricht enthielt einen gefälschten Anzeigename, der angeblich zum „IRS American Rescue Plan Dept“ (die für das Rettungspaket zuständige Abteilung der IRS) gehörte. Dabei wurden E-Mail-Adressen wie>> UND> verwendet。

Nachfolgend Sehen Sie Einen Auszug Aus Einer SolchenGefälschtenIRS-Nachricht,Die AUCH RECHTSCHREIBFEHLER(“Qutoes”)Enthält。

covid lure_march_1

ABB。1:GefälschteIRS-Nachricht,在Der Hilfen Aus Dem“美国救援计划”Versprochen Werden。

Klickt EinEmpfängerAUF DieSchaltfläche“申请表格”(AntragsformulareÖffnen),ÖffnetSichEineExcel-Datei Mit Der Aufforderung Zum Aktivieren Des Inhalts,Woraufhin EinSchädlichesMakroAusgeführtWird,Das Zur Dridex-MalwareFührt。

covid lure_march_2

ABB。2:Excel Datei Mit AuffOrderung,Die Zur Dridex-MalwareFührt。

Neuigkeiten zu Covid-19-Impfstoff AlsKöderim namen des hhs

在Derzten Woche Beobachteten Wiri,Wie Ein BedrohungsakteurEmpfängerIMUnterhaltungs- und Mediensektor und在Der Cellekommunikationsbranche Mit EinerGefälschtenE-mails(HHS)KödernWollte,在Der Die Neuesten Nachrichten Zu Covid-19-Impfstoffen Versprochen Wurden。Die Anzahl der Verschickten电子邮件战浓热镜头。Bei Aktiviertem Java网络启动协议(.jnlp)Installiert Sich der Amasey-Downloader AUF DAS Betrofene System und Kompromittiert ES MIT Weiteren有效载荷。

covid lure_march_3.

ABB。3:Gefälschtehhs-e-mail,在der mit neuigkeiten zu covid-19-impfstoffengeködertwird。

GefälschteHO-Nachricht Macht Sich Angst Vor Covid-Varianten Zunutze

Ende Februar Beobachteten Wir Ebenfalls Eine Zielichteete电子邮件-Kampagne,Die Us-Raumfahrtunternehmen Ins Visier Nahm Und E-Mails Mit der Betreffzeile“Covid 19”的新致命变种19“符合Covid,Die Angeblich Von der Weltgegsundheitsorganisation stammtsundheatsorganisation stammtsuntsundheatsorgoration>)。DieseGefälschtenHATENEINESCHÄDLICHEDATEIMIT DEM NAMEN“COVID的致命变种19.DOC”IM ANHANG。Diese Datei Nutzt Den Formeleditor,UM Den Remote-Zugriffs-Trojaner Asyncrat Herunterzuladen,Dem Bedrohungsakteur Zugriff Auf DAS System desEmpfängersverschafft。

covid lure_march 4.

ABB。4:Gefälschte在Kampagne Zu Covid-19-Varianton的电子邮件。

Covid-19-bezogene Bec-Beispiele

Bec-e-mail-betrug und e-mail-kontenkompromittierunggehörenzu den bedrohungen,Diediegrößtenfinanziellenschädenverursachen。Wir Gehen Davon Aus,Dass Diese TechnikenWährendder Pandemie Weiterhin von Bedrohungsakteuren Eingesetzt Werden。IM FOLGENDEN BEISPIEL FORDERT der BEC-ANGREIFER DENEMPFÄNKILS“紧急请求”(DRINEDENDE BITTE)Dazu AUF,GUTSCHEINKARTEN IM WERT VON 500 US-CONTROOFFÜREEINECOVID-19-IMPFSTOFF-KONFERZZU KAUFEN:

covid lure_march 5.

ABB。5:Bec-Angreifer Bittet UM Gutscheinkarten IM Wert von 500美元。

IM Zweiten Beispiel Bittet der Bedrohungsakteur Umfassende Steuerinformationen des Gesamten Unternehmens und Nutzt dabei Eine Impfstoff-Konferenz Als Vorwand。

covid lure_march 6.

ABB。6:Bec-Bedrohungsakteure Missbrauchen Covid-19-Impfstoff,UM Steuerformulare Anzufordern。

KöderMitTerminFürCovid-Impfung

鞍坊太妃萨赫根澳累累累Zielgerichtete Kampagne Gegen US-Amerikanische PharmaUnternehmen。Die E-Mails STAMMTENAGEBLICH VON DHL EXPRESS unthielten DIE BETREFFZILE“确认您的送货地址:Covid-19疫苗预约”(BestätigenSIEIHREDECRESSE:Termin Zur Covid-19-Impfung)。在Den Nachrichten War Ein URL-Link Zu EinerGefälschtenDHL-AuthentifizierungsSeite焓,Die Die Anmeldedaten Von Anwendern Stahl。

covid lure_march 7.

ABB。7:KöderMitTermin Zur Covid-19-Impfung,DerEmpfängerZumKlicken Verleiten Sollte。

covid lure_march 8.

ABB。8:DieGefälschteDHL-Landing Page Erfasst Anmeldedaten der Anwender。

Bedrohungsakteure Werden Sich Weiterhin Auf Die Erbeutung Von Geld Konzentrieren,Vertraute MarkenFälschenund社会工程Einsetzen。Es Ist Wichtig,Bei Unerwarten Mitteilungen Wachsam Zu Bleiben und Daran Zu Denken,Dass EineFinanzbehörde每封电子邮件Kontaktiert。Weitere.BeispieleFürKöderMitCovid-19-ImpfstoffenFinden Sie在Unsetem Blogbeitrag vom Januar 2021. Hinweise ZumSchutzKünftigerZahlungenAus Konjunkturpaketen Der IRS Erhalten Sie Unterhttps://www.prickpoint.com/us/blog/security-briefs/prictpoint-cso-how-safely-obtain-your-irs-stimulus-付款

订阅校对点博客