Campagne de spam Corona

Nouvelles des données G

Partager le post

G Data met en garde contre une campagne de spam active : les prétendues règles de sécurité au travail corona contiennent des logiciels malveillants. Les criminels envoient actuellement un document contenant des règles de sécurité au travail corona prétendument modifiées. Le courriel est déguisé en information du ministère de la Santé.

Un e-mail censé provenir du ministère fédéral de la Santé contient un téléchargeur de logiciels malveillants. La pièce jointe portant le nom "Bund-Arbeitsschutzregel-Corona-September.zip" contient censément un document avec des règles mises à jour et désormais contraignantes pour la protection contre les infections sur le lieu de travail. Le texte de l'e-mail permet de conclure que les entreprises font principalement partie du groupe cible. Pour cette raison, il est actuellement conseillé aux entreprises d'être particulièrement prudentes lorsque de supposés e-mails des autorités se retrouvent dans la boîte aux lettres. Nous avons connaissance de rapports d'infections actuellement actives.

"La pandémie de corona cause toujours beaucoup d'incertitude - et le mélange de nombreuses règles de bureau à domicile et d'hygiène sur le lieu de travail pose en fait de grands défis aux employeurs", déclare Tim Berghoff, évangéliste de la sécurité chez G DATA CyberDefense. « Pour cette raison même, les responsables devraient regarder de très près et ne faire confiance qu'aux sources officielles. Parce qu'une infection par un logiciel malveillant est encore moins utile pour les entreprises en ce moment qu'elle ne l'est déjà.

Les attaquants profitent de l'ignorance des employés et des entreprises

G Data Tim Berghoff Évangéliste de la sécurité

Tim Berghoff, évangéliste de la sécurité chez G Data.

Le texte de l'e-mail fait référence à une réunion entre les ministres de la santé de l'UE au cours de laquelle les règles mises à jour ont été révisées. Il se peut même qu'il y ait eu une telle réunion - cependant, ces informations ne sont généralement pas envoyées par courrier électronique par les ministères, mais sont publiées sur un portail séparé. Il n'y a pas de mailing proactif.

De plus, le texte du courriel fait référence à une réunion qui a eu lieu "aujourd'hui". Il y a aussi quelques erreurs de caractère dans le courrier, notamment les lettres U, W, C et D ainsi que les trémas. L'e-mail contient également une adresse d'expéditeur incorrecte qui fait référence à "bundesministerium-gesundheit.com" - mais ce domaine n'appartient pas au ministère de la Santé. L'adresse mentionnée dans le texte de l'e-mail"[email protected]” est en fait correct.

Les informations préalables sont particulièrement utiles contre les campagnes de spam bien faites

Afin de se protéger d'une infection par un logiciel malveillant à partir d'un e-mail d'une telle campagne de spam, les entreprises et les particuliers ne doivent obtenir toutes les informations sur la pandémie COVID19 et les mesures de protection correspondantes qu'à partir de sources officielles. Toutes les informations actuelles sur Corona et COVID19 sont collectées sur le site Web du ministère fédéral de la Santé (BmG).

Soit dit en passant, un autre e-mail avec la même fonction malveillante est actuellement en route sous la forme d'une fausse lettre de candidature. L'un des noms utilisés pour la prétendue application est "Claudia Alick".

Le fait que des criminels utilisent la pandémie comme levier pour leurs activités n'est pas nouveau : même au début de la pandémie, des escrocs ont assuré que le versement d'aides financières aux entreprises vulnérables était momentanément suspendu.

Fonctions malveillantes du chargeur de script "Buer"

Selon les connaissances actuelles, la pièce jointe contient un chargeur JScript appelé "Buer" - qui télécharge à son tour d'autres logiciels malveillants depuis Internet. Il s'agit de NuclearBot, un cheval de Troie bancaire qui cible, entre autres, les mots de passe des comptes bancaires.

Plus d'informations à ce sujet sur le blog de GData.de

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus