SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Bitcoin Grun 772752523 700

Heutzutage trifft man fortwährend auf die Begriffe Crypto-Währung, Bitcoin, Coinminer oder Blockchain. Sie stehen im wahrsten Sinne hoch im Kurs und viele interessieren sich brennend für diese neuen Themen. Doch auch Cyber-Kriminelle nutzen diesen Enthusiasmus und locken arglose Computer-Nutzer via Phishing-Mails in ihr illegales Netz.

Bisher war die Crypto-Währung lediglich das Vehikel zur Bezahlung und nicht das Mittel des Cyber-Verbrechens.

Ein Beispiel: wenn Betrüger einen Computer mit Ransomware verschlüsseln, um Lösegeld zu erpressen, sind Cryptocoins das bevorzugte Zahlungsmittel. Doch nun hat sich das Szenario geändert: Crypto-Währung wird jetzt auch für Phishing-Kampagnen genutzt, um Computer-Nutzer hinters Licht zu führen. Und die Angriffe sind ungewöhnlich, da sie als Anhänge ISO-Dateien verwenden.

ISO-Dateien werden normalerweise mit gerippten Musik-CDs oder Film-DVDs sowie mit bootfähigen Linux- (oder Windows-) Distributionen assoziiert. Internet-Ganoven wählen ISO-Anhänge, da sie ein bisher weitgehend unverdächtiger Datei-Typ sind. Für Windows-Benutzer bergen sie keine Malware-bezogenen Assoziationen wie EXE oder ZIP-Dateien.

Doch wenn man diese ISOs öffnet, erhält man schädliche EXE-Dateien mit einem Namen wie xxxxx.PDF.exe. Das Problem: Standardmäßig zeigt Windows Dateierweiterungen am Ende eines Dateinamens nicht an, sodass diese Dateien mit dem wesentlich harmloseren Namen xxxxx.PDF erscheinen. Und damit ist es dann geschehen, die Infizierung nimmt ihren Lauf. Die häufigste Malware in ISO-Dateien ist unter dem Namen Fareit bekannt, eine Threat-Familie, die auf dem Computer herumschnüffelt und versucht, Anmeldedaten abzugreifen.

Auf was man achten sollte. Bei wachsamem Umgang kann man diese Art der Phishes erkennen. Sophos gibt folgende Ratschläge:

  • Seriöse E-Mails laden nicht dazu ein, ein Konto über eine angehängte Datei oder sogar einen Weblink zu überprüfen. Solche Mails gehören in den „Papierkorb“.
  • ISOs werden normalerweise nicht via E-Mails versendet. Wenn man keine solche Datei erwartet oder den Absender nicht kennt, sollte man dem Inhalt der Mail nicht vertrauen. Als Systemadministrator kann man sogar in Betracht ziehen, ISOs am E-Mail-Gateway zu blockieren.
  • Dateierweiterungen sollten generell nicht ausgeblendet sein. Man sollte wissen welcher Dateityp wirklich vorliegt. Im Windows File Explorer lässt sich die entsprechende Einstellung leicht vornehmen.
  • Auch Rechtschreib- und Grammatikfehler sind eine deutliche Warnung. Zwar sind heutzutage lange nicht alle Phishes schlecht geschrieben, doch wenn dies der Fall ist, sollten alle Alarmglocken läuten.

Mehr Informationen im Blog von  sophos.de

GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security