Aktuelles, Branche, Produkte - geschrieben von dp am Mittwoch, März 28, 2012 13:02 - noch keine Kommentare
Neuer Trick von Cyber-Kriminellen: Spam-Attacken zu Spam-Attacken
Beide „Metaspam“-Attacken nutzen laut TREND MICRO Sicherheitslücken aus und führen zu Infektionen mit Trojaner-Schädlingen
[datensicherheit.de, 28.03.2012] TREND MICRO beobachtet nach eigenen Angaben aktuell zwei Spam-Attacken, die vor zwei Spam-Angriffen warnen:
Vermeintliche Absender dieser „Metaspam“-Nachrichten seien ein gewisser „Alienvault“ sowie ein prominenter, in New York lebender Tibeter. Während Alienvault die Empfänger auf eine bösartige Kampagne hinweise, die politische Ereignisse in Tibet als Köder verwende, tarnten sich die scheinbar von besagtem Tibeter stammenden Spam-Nachrichten mit einer E-Mail-Kampagne, die angeblich in dessen Namen die Runde mache.
Beide Metaspam-Attacken nutzen laut TREND MICRO Sicherheitslücken aus und führen zu Infektionen mit Trojaner-Schädlingen, die unter anderem persönliche Informationen wie Benutzernamen und Passwörter ausspionieren oder Schadcode auf den infizierten Systemen ausführen könnten.
Die Sicherheitsforscher von TREND MICRO prüfen zurzeit, ob die beiden Angriffe zusammenhängen und von ein und denselben Online-Gangstern gesteuert werden. „Metaangriffe“, also als Warnungen vor Attacken getarnte Angriffe, nähmen offensichtlich zu und erweiterten das ohnehin schon viel zu große Arsenal an sogenannten „Social Engineering“-Tricks.
Die Angriffe nutzten Sicherheitslücken in der „Java“-Laufzeitumgebung und diversen „Micfrosoft Office“-Versionen aus. TREND MICRO rät Anwendern daher dringend, ihre Systeme und Anwendungen auf dem aktuellen Stand zu halten und Sicherheitsaktualisierungen so schnell wie möglich zu installieren. Cyber-Kriminelle, die wie in diesem Fall bekannte Sicherheitslücken ausnutzen, hätten dann praktisch keine Chance. Entsprechende Sicherheitsaktualisierungen von Microsoft und Oracle lägen schon seit Längerem vor.
Ferner sollten Anwender Nachrichten von unbekannten Absendern stets genauestens prüfen und beim geringsten Zweifel sofort löschen. Auf keinen Fall sollten sie auf eingebettete Webadressen klicken, ohne diese vorher zu verifizieren. Zudem sollten Anwender Sicherheitslösungen installieren, die Webadressen, Dateien und E-Mails bewerten und für diese Bewertung miteinander korrelieren. Erst dadurch könnten E-Mail-Nachrichten, die eine Webadresse enthalten und auf eine bösartige Webseite leiten oder bösartige Dateianhänge haben, aussortiert werden, bevor sie den Empfänger erreichen.
Unternehmen, die sich vor Angriffen über Sicherheitslücken schützen wollen, aber aus Aufwands- und Kostengründen ihre Endpunkte nur in größeren zeitlichen Abständen aktualisieren können, sollten die Möglichkeit des virtuellen Patchens in Betracht ziehen. TREND MICRO z.B. bietet seinen Kunden insbesondere zwei Lösungen, mit denen sich Sicherheitslücken schnell und kostengünstig schließen lassen sollen – „Deep Security“sowie „OfficeScan“mit dem „Intrusion Defense Firewall-Plugin“.
Weitere Informationen zum Thema:
blog.trend-micro.de
Bösartige E-Mail-Kampagne wird selbst zum Köder / Originalartikel von Ivan Macalintal, Threat Research Manager
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren