Eine neue Malware-Kampagne zielt auf Personalabteilungen ab, wenn die Arbeitslosenquoten steigen
Die Coronavirus-Pandemie hat alle betroffen, und dies schließt anscheinend auch die Cyberkriminellen ein. Beispielsweise verzeichnete Check Point im März eine Reduzierung der Anzahl der Malware-Angriffe um 30% im Vergleich zum Januar. Es ist ein ziemlich deutlicher Rückgang, aber wenn Sie darüber nachdenken, werden Sie feststellen, dass es überhaupt nicht überraschend ist. Unternehmen auf der ganzen Welt mussten wegen der Pandemie schließen, und die Cyberkriminellen hatten weniger Ziele, auf die sie ihre Angriffe richten konnten.
Jetzt kehrt die Welt jedoch langsam in ihren Alltag zurück, und das gilt auch für die Hacker. Laut Check Point stieg die Zahl der Cyberangriffe im Mai im Vergleich zum April um 16%.
COVID-19 ist jedoch nicht verschwunden, und es überrascht nicht, dass sich die Angriffe der Hacker immer noch darum drehen. Gestern, Check Point Forscher schrieben über eine aktuelle Malware - Kampagne , die den Vorteil von einem der schlimmsten Nebenwirkungen der Pandemie nimmt.
Table of Contents
Hacker maskieren Malware als Lebensläufe
Die Arbeitslosenquoten auf der ganzen Welt stiegen nach Beginn der Krise an und erreichten in Ländern wie den USA unglaubliche Höhen. Wenn Unternehmen wiedereröffnet werden, müssen sie Arbeitskräfte finden, und sie erwarten, dass viele Menschen nach einem Job suchen. Genau das versuchen die Hacker auszunutzen.
Laut Check Point haben die Cyberkriminellen die Personalabteilungen im Visier und verbreiten Malware, indem sie sie als Lebensläufe von Arbeitssuchenden maskieren. Wie Sie vielleicht vermutet haben, kommt der Angriffsvektor in Form einer E-Mail von einer Person, die Berichten zufolge nach einem Job sucht. Der Nachrichtentext ähnelt einem kurzen Anschreiben, und wie bei allen Bewerbungen wird der E-Mail ein Lebenslauf beigefügt. Hier ist die Malware versteckt.
Schädliche Excel-Dokumente und ISO-Archive verbreiten die Zloader-Malware
Die E-Mails, die US-Unternehmen erhalten, sind mit Excel-Dateien versehen. Anstelle eines Lebenslaufs wird dem Benutzer jedoch beim Öffnen der Datei eine leere Tabelle angezeigt, und er wird aufgefordert, "Inhalt aktivieren", um das Dokument anzuzeigen. In diesem Fall laden die Makroanweisungen die Malware herunter und installieren sie. In Großbritannien und Rumänien ist der Anhang ein ISO-Archiv, das die endgültige EXE-Nutzlast extrahiert.
Die fragliche Nutzlast ist der Zloader-Banking-Trojaner. Die Malware gibt es schon seit Jahren, sie basiert auf dem berüchtigten Zeus und ist darauf spezialisiert, Passwörter für Bankkonten und Finanzinstitute zu stehlen.
Kannst du den Betrug erkennen?
Es gibt einige verräterische Anzeichen für einen Phishing-Betrug. Lebensläufe werden normalerweise als Word- und nicht als Excel-Dateien geliefert, und es ist noch ungewöhnlicher, sie in einem archivierten Format anzuzeigen. Die unaufgeforderte Kommunikation selbst sollte einige Alarmglocken auslösen. Wenn das Unternehmen keine offenen Stellen angekündigt hat, sollten Mitarbeiter misstrauisch gegenüber Bewerbungen sein, die in ihren Posteingängen erscheinen.
Abgesehen davon ist die Kampagne ausgereift und könnte mehr als nur ein paar Leute herausholen. HR-Spezialisten bearbeiten täglich Lebensläufe, und angesichts der massiven Arbeitslosenquote ist die Anzahl der Dateien, die derzeit in ihrem Posteingang eingehen, wahrscheinlich riesig, was bedeutet, dass die erhöhte Arbeitsbelastung zu kostspieligen Fehlern führen kann.
Ob die Mitarbeiter auf den Betrug hereinfallen oder nicht, hängt letztendlich davon ab, wie gut sie ausgebildet sind und wie bewusst sie sich der Gefahr sind. Da bei ihrer Arbeit täglich eine große Anzahl von Dokumenten geöffnet wird, sind HR-Spezialisten besonders anfällig für solche Angriffe, und Unternehmen sollten ihrer Schulung wahrscheinlich etwas mehr Aufmerksamkeit schenken.