Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste Überarbeitung Beide Seiten der Revision | ||
it-sec:it-sec [2018/12/06 10:33] chrboett [Warnung vor gefährlichen E-Mails ("Emotet")] |
it-sec:it-sec [2019/10/14 15:03] chrboett [ECSM] |
||
---|---|---|---|
Zeile 5: | Zeile 5: | ||
Aktuelle Sicherheitswarnung zu "Emotet" 5.12.2018 - eine neue Dimension der Bedrohung | Aktuelle Sicherheitswarnung zu "Emotet" 5.12.2018 - eine neue Dimension der Bedrohung | ||
- | Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension. "Emotet" kombiniert die Methode der Spamverteilung "Spear-Phishing mit Methoden des Social Engeneering" mit gefährlicher Schadsoftware (Advanced Persisten Threads APT). | + | Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension. "Emotet" kombiniert die Methode der Spamverteilung "Spear-Phishing mit Methoden des Social Engineering" mit gefährlicher Schadsoftware (Advanced Persisten Threads APT). |
Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte. | Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte. | ||
Zeile 42: | Zeile 42: | ||
| | ||
====== ECSM ====== | ====== ECSM ====== | ||
+ | Die Informationen zum IT-Sicherheits-Aktionsmonat "ECSM 2019" finden Sie hier: [[it-sec:ecsm2019|Informationen zum ECSM 2019]] | ||
Die Informationen zum IT-Sicherheits-Aktionsmonat "ECSM 2018" finden Sie hier: [[it-sec:ecsm2018|Informationen zum ECSM 2018]] | Die Informationen zum IT-Sicherheits-Aktionsmonat "ECSM 2018" finden Sie hier: [[it-sec:ecsm2018|Informationen zum ECSM 2018]] |