Aufwändige LinkedIn Phishing Attacks Spike in Volume

Eine neue Kampagne von Phishing-Angriffen zielt auf LinkedIn-Benutzer mit überraschend ausgefeilten bösartigen Nachrichten ab. Die Kampagne richtet sich an Menschen, die derzeit arbeitslos sind und nach neuen Möglichkeiten suchen, und es gibt offensichtlich viele in der derzeit schrumpfenden Wirtschaft und der globalen Pandemiesituation.

Die neue Kampagne wurde von Sicherheitsforschern gemeldet, die mit dem Cybersicherheitsunternehmen eSentire zusammenarbeiten.

Die neuen Angriffe werden mit einer fileless Malware ausgeführt, die als "more_eggs" bekannt ist. Die Malware fungiert als Hintertür und führt ein Skript aus, das eine Reihe von Systemfunktionen verwendet, die letztendlich das System des Opfers verletzen. Die aktuelle Kampagne verwendet eine komprimierte Datei mit dem LinkedIn-Titel des Opfers. Die komprimierte Datei enthält eine Verknüpfungsdatei .lnk, die das Skript ausführt.

Das Interessante an diesem Angriff ist die Raffinesse und Sorgfalt, die die schlechten Schauspieler in ihre Phishing-Köder stecken. Die Angriffe sind speziell auf Einzelpersonen zugeschnitten und es wurde große Sorgfalt darauf verwendet, dass der Köder so legitim wie möglich erscheint.

Alte Tricks, mehr Aufwand

Dies ist nicht das erste Mal, dass more_eggs für Phishing-Angriffe verwendet wird. Bereits 2019 wurde eine ältere Version der Malware verwendet, um LinkedIn-Benutzer erneut anzusprechen. Bereits im Jahr 2019 verließen sich die Bedrohungsakteure auf gefälschte Profile, um ihre Opfer zu kontaktieren. Manchmal zeigten sie beträchtliche Geduld und verfolgten den ersten Kontakt eine ganze Woche später, was zu einem falschen Sicherheitsgefühl bei ihren Zielen führte.

Dateifreie Malware wie more_eggs ist ebenfalls eine sehr ernsthafte Bedrohung. Dateifreie schädliche Software ist im Allgemeinen viel schwerer zu erkennen und zu stoppen. Ein großer Teil der Funktionen von Antiviren- und Antimalwaresoftware basiert auf Datei-Hashes und dem Scannen von Dateien nach Mustern, was mit dateifreier Malware, die im Parameterfeld einer Verknüpfungsdatei enthalten ist, unmöglich wird.

Kürzlich vom Sicherheitsunternehmen WatchGuard veröffentlichte Statistiken haben gezeigt, dass sich die Erkennung von fileless Malware im vergangenen Jahr fast verzehnfacht hat, was einen sehr gezielten Schub in Richtung einer breiteren Nutzung zeigt.

Rob McLeod, Senior Director der Bedrohungsreaktionseinheit von eSentire, erklärte, dass ein facettenreicher Ansatz erforderlich sei, um ähnlichen Angriffen entgegenzuwirken. Die Schulung der Mitarbeiter ist nach wie vor unerlässlich, wenn Endbenutzer Betrug, böswillige Nachrichten und Anhänge erkennen können, auch ohne auf die Hilfe von Antimalwaresoftware zurückgreifen zu müssen. Die Endpunkte, die bei den Angriffen gefährdet sind, sollten auch unter den gegenwärtigen Bedingungen, in denen viele Mitarbeiter von zu Hause aus arbeiten, nach besten Kräften des Unternehmens geschützt werden.

April 8, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.