Now Reading
Phishing-Attacke aufwärts Ikea-Mailserver | heise online

Phishing-Attacke aufwärts Ikea-Mailserver | heise online

Phishing-Attacke auf Ikea-Mailserver | heise online

[ad_1]

Ikea hat derzeit mit einem laufenden Offensive aufwärts sein Email-System zu tun, zusammen mit dem Angreifer mit gestohlenen Email-Antwortketten (reply-chain emails) aufwärts die Postfächer von Mitarbeitern zielen, wie dasjenige US-Medium Bleeping Computer berichtet. C/o den versendeten Antwortketten-E-Mails handelt es sich um E-Mails des Unternehmens, die gewiss von kompromittierten Email-Konten verschickt werden, freilich mit Schadsoftware enthaltenden Sinister oder Anhängen versehen sind. Aufgrund des vertrauenswürdigen Aussehens ist die Wahrscheinlichkeit höher, dass Mitwirkender die Anhänge herunterladen und Rechner infizieren.

Phishing-Attacke zusammen mit Ikea

(Zeichnung: Ikea)

In einer Bleeping Computer vorliegenden Email an Ikea-Mitwirkender heißt es: “Es gibt eine laufende Cyberattacke, die aufwärts Inter-IKEA-Mailboxen abzielt. Andere IKEA-Organisationen, Lieferanten und Geschäftspartner sind von derselben Attacke betroffen und verteilen bösartige E-Mails an Personen zusammen mit Inter IKEA”. Die Mails sehen so aus, wie ob sie von Kollegen oder von externen Organisationen wie Erwiderung aufwärts eine schon laufende Konversation kommen. Drum ist schwergewichtig zu wiedererkennen, ob es sich zusammen mit welcher empfangenen Email um eine Phishing-Mail handelt.

Ikea warnt seine Mitwirkender vor E-Mails, die am Finale eines Sinister sieben Zahlen enthalten, und fordert seine Mitwirkender aufwärts, welche nicht zu öffnen und stattdessen an die IT-Sektion zu melden – zweite Geige, wenn sie von vertrauenswürdigen Absendern stammen. Beim Prozeduraufruf dieser URLs wird ein Browser zu einem Download namens “charts.zip” umgeleitet, welcher ein mit Makros präparierte Excel-Schriftstück enthält. In diesem Gefolge werden die Empfänger aufgefordert, aufwärts die Schaltflächen “Inhalte puschen” oder “Erledigung puschen” zu klicken, um dasjenige Schriftstück ordnungsgemäß anzuzeigen. C/o Klick aufwärts die Schaltflächen werden laut Bleeping Computer die bösartigen Makros vollzogen, die Dateien mit den Namen “besta.ocx”, “bestb.ocx” und “bestc.ocx” von einer Remote-Site herunterladen und im Ordner Kohlenstoff:Datop speichern.

Angreifer hatten interne Microsoft Exchange-Server kompromittiert, während sie die Schwachstellen ProxyShell und ProxyLogin zu Händen Phishing-Angriffe ausnutzten. Nachdem Zugang zu einem Server wurden die internen Microsoft Exchange-Server genutzt, um mit den gestohlenen Email-Adressen welcher Mitwirkender Antwortketten-Angriffe zu starten.

Emotet- und Qbot-Trojanisches Pferd hatten ähnliche Methoden angewendet. Erst kürzlich wurde Emotets Rückkehr veröffentlicht – die zeitweise wie gefährlichste Schadsoftware galt. Zustandekommen des Jahres gelang ein Schlaghose gegen dasjenige Emotet-Netzwerk, mit welcher Schadsoftware Trickbot infizierte Maschinen begannen vor Kurzem jedoch die Installation neuer Emotet-Varianten.


(mack)

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top