Contact
QR code for the current URL

Story Box-ID: 1130482

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Microsoft warnt: Hacker nutzen Open Source Software und falsche Social Media Accounts für Angriffe

Eine neue Phishing-Kampagne nutzt laut Microsoft gefälschte Social-Media-Profile und Open Source Software, um IT-Profis mit falschen Jobangeboten in die Malware-Falle zu locken.

(PresseBox) (Neustadt an der Weinstraße, )
Der aktuelle Fachkräftemangel macht auch vor der IT-Branche nicht halt und gute IT-Spezialisten werden vielerorts gesucht. Diesen Umstand machen sich derzeit Hacker zu Nutze, wie das Microsoft Threat Intelligence Center (MSTIC) warnt. In einem Blogbeitrag beschreiben die Sicherheitsforscher, dass sie bereits seit einigen Monaten eine Phishing-Kampagne beobachten, bei der Kriminelle die Opfer mittels gefälschter Jobangebote in die Falle locken und dann legitime Open Source Software als Waffe einsetzen. Die Opfer entstammen dabei den unterschiedlichsten Branchen, darunter Medien, die Verteidigungsindustrie und Luft- und Raumfahrt-Unternehmen, sowie IT-Dienstleister in den USA, Großbritannien, Indien und Russland. Hinweise lassen die Sicherheitsforscher von MSTIC annehmen, dass es sich bei den Hintermännern um ZINC, auch bekannt als Lazarus, handelt, eine staatlich geförderte Hacker-Gruppe mit Sitz in Nordkorea, deren Ziele sich auf Spionage, Datendiebstahl, Netzwerkzerstörung sowie finanzielle Gewinne konzentrieren.

Die Kriminellen gehen bei ihrer aktuellen Kampagne durchaus geschickt vor. Der erste Kontakt zu den Opfern wird über das Netzwerk LinkedIn hergestellt. Dort hatten die Hacker Profile angelegt, bei denen sie sich als Personaler eines passenden Unternehmens ausgaben. Nachdem über das Netzwerk ein gewisses Vertrauen aufgebaut war, sollte die weitere Kommunikation dann über WhatsApp ablaufen. Dort verschickten die Kriminellen dann ihre bösartigen Payloads. Im Fokus der Kriminellen standen insbesondere Ingenieure und IT-Fachkräfte, die bei Medien oder IT-Großunternehmen angestellt waren. Die jeweilige erste Ansprache war dabei genau auf die berufliche und fachliche Kompetenz zugeschnitten und enthielt das Angebot, sich auf eine neue Stelle zu bewerben.

Interessanterweise setzten die Kriminellen bei dieser Kampagne eine ganze Reihe legitimer Open Source Software ein, die sie allerdings für ihre Zwecke manipuliert hatten, darunter PuTTY, KiTTY, TightVNC, der Sumatra PDF Reader und der muPDF/Subliminal Recording Software Installer. Waren die Hacker einmal in ein Netzwerk eingedrungen, versuchten sie schnell, sich auszubreiten und möglichst viele Informationen zu erbeuten.

Auch bei LinkedIn ist man sich des Problems bewusst und hat die gefälschten Profile mittlerweile gelöscht. Doch das Problem bleibt, denn die Kriminellen könnten sich jederzeit neue Profile bei LinkedIn oder anderen Netzwerken angelegen und von dort ihre Kampagne weiterbetreiben. Um sich zu schützen empfiehlt es sich, auch bei Kontaktanfragen über die bekannten beruflichen Netzwerke Vorsicht walten zu lassen. Wenn der Gesprächspartner darum bittet, eine neue Software zu installieren, selbst wenn diese vermeintlich harmlos ist, sollten alle Alarmglocken angehen. Auch Dokumente, in denen Makros zum Einsatz kommen, sind ein Warnzeichen, das man nicht ignorieren sollte.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.