top of page

Neue Qbot-Kampagne verbreitet Malware über gekaperte Geschäfts-E-Mails!

Markus Haas

Bei der jüngsten Kampagne wird die Malware über E-Mails in englischer, deutscher, italienischer und französischer Sprache verbreitet. Die Nachrichten basieren auf echten Geschäfts-E-Mails, zu denen die Angreifer Zugang erhalten haben. Dies gibt den Angreifern die Möglichkeit, sich mit eigenen Nachrichten in die Korrespondenz einzuschalten, so Kaspersky in seinem Bericht.

Durch solche E-Mails versuchen die Angreifer, das Opfer zum Herunterladen einer angehängten PDF-Datei zu bewegen, mit deren Hilfe sie schliesslich den Qbot-Trojaner auf dem Computer des Opfers installieren.


Der Inhalt der PDF-Datei imitiert eine Microsoft Office 365- oder Microsoft Azure-Warnung und empfiehlt dem Opfer, auf "Öffnen, um die angehängten Dateien anzuzeigen" zu klicken. Sobald die Datei geöffnet ist, wird ein Archiv von einem Remote-Server heruntergeladen.

In dem heruntergeladenen Archiv befindet sich eine .wsf-Datei (Windows Script File), die ein in JScript geschriebenes, verschleiertes Skript enthält. Wenn die WSF-Datei entschlüsselt wird, kommt ein PowerShell-Skript zum Vorschein.


Das PowerShell-Skript wird dann auf dem Computer des Opfers ausgeführt, um den Qbot-Trojaner herunterzuladen, der dann versucht, die Bankdaten des Opfers zu stehlen.


Weitere Informationen, und was Sie dagegen tun können, unter: Security Awareness Training & Simulated Phishing Platform (csf.ch)

3 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

Die KI wird bleiben!

Sicherheitsteams müssen sich darauf einstellen. KI wird in einer Vielzahl von Unternehmen eingesetzt, unter anderem im Marketing, im...

Comments


Verpassen Sie keine Beiträge

Wenn Sie keine CSF Blog-Beiträge verpassen wollen, tragen Sie sich hier ein. Wir freuen uns!

Danke für Ihre Anmeldung.

bottom of page