|
Auf infizierten Systemen sammelt Emotet die dort gespeicherten
Outlook-E-Mails ein. Diese nutzte es bisher nur, um plausible Absender
und Empfänger für weitere Phishing-Mails
zu erzeugen. Um das noch weiter zu perfektionieren, nutzt Emotet
jetzt den tatsächlichen Inhalt der gestohlenen E-Mails.
Das CERT-Bund
dokumentiert erstmals einen Fall, in dem diese Befürchtungen
tatsächlich Realität werden. Um so eine bereits existierende
Kommunikation wieder aufzugreifen, hängt Emotet die gestohlenen
E-Mails an. Zudem bettet es täuschend echt aussehende Links
auf die Domain des angeblichen Absenders ein. Nach wie vor ist das
Ziel, den Empfänger zum Öffnen einer Word-Datei zu verleiten
und in dieser das "Bearbeiten" zu aktivieren, was das
heimliche Ausführen von Schadcode ermöglicht.
(hv, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|