Bei der aktuellen Phishing-Attacke erhalten CEOs eine E-Mail, die eine gerichtliche Vorladung und als Absender ein US-Bundesbezirksgericht vortäuscht. In der E-Mail wird der Empfänger informiert, dass er Beschuldigter sei und die Klageschrift per Klick auf einen Link einsehen könne. Die E-Mail ist im Unterschied zu bisherigen Phishing-E-Mails sehr realistisch aufgemacht und als Fälschung nicht ohne weiteres zu erkennen, zumal sie keine Grammatikfehler enthält und korrekte Unternehmens- und Personennamen angibt. Der Link führt dem Anschein nach auf die Seite des Gerichtes, auf der der Empfänger aufgefordert wird, für den Zugang zu den Unterlagen ein Plug-in zu installieren. Tatsächlich aber wird ein Trojaner in Form eines CAB-Archives installiert, das eine acrobat.exe-Datei aufruft. Diese wiederum installiert acrobat.dll, über die der Trojaner alle Online-Aktivitäten ausspionieren kann.
Gezielte Angriffe gegen CEOs
Als Plug-in getarnte Trojaner sollen Unternehmensdaten ausspähen / Norman empfiehlt proaktive Schutzlösungen
Bei der aktuellen Phishing-Attacke erhalten CEOs eine E-Mail, die eine gerichtliche Vorladung und als Absender ein US-Bundesbezirksgericht vortäuscht. In der E-Mail wird der Empfänger informiert, dass er Beschuldigter sei und die Klageschrift per Klick auf einen Link einsehen könne. Die E-Mail ist im Unterschied zu bisherigen Phishing-E-Mails sehr realistisch aufgemacht und als Fälschung nicht ohne weiteres zu erkennen, zumal sie keine Grammatikfehler enthält und korrekte Unternehmens- und Personennamen angibt. Der Link führt dem Anschein nach auf die Seite des Gerichtes, auf der der Empfänger aufgefordert wird, für den Zugang zu den Unterlagen ein Plug-in zu installieren. Tatsächlich aber wird ein Trojaner in Form eines CAB-Archives installiert, das eine acrobat.exe-Datei aufruft. Diese wiederum installiert acrobat.dll, über die der Trojaner alle Online-Aktivitäten ausspionieren kann.