Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Ãœberarbeitung
Nächste Überarbeitung
Vorhergehende Ãœberarbeitung
Nächste Überarbeitung Beide Seiten der Revision
it-sec:it-sec [2018/12/06 10:33]
chrboett [Warnung vor gefährlichen E-Mails ("Emotet")]
it-sec:it-sec [2019/10/14 15:03]
chrboett [ECSM]
Zeile 5: Zeile 5:
 Aktuelle Sicherheitswarnung zu "​Emotet"​ 5.12.2018 - eine neue Dimension der Bedrohung Aktuelle Sicherheitswarnung zu "​Emotet"​ 5.12.2018 - eine neue Dimension der Bedrohung
  
-Die allgegenwärtige Bedrohung durch Spam/​Phishing-Mails bekommt eine neue Dimension. "​Emotet"​ kombiniert die Methode der Spamverteilung "​Spear-Phishing mit Methoden des Social ​Engeneering" mit gefährlicher Schadsoftware (Advanced Persisten Threads APT).+Die allgegenwärtige Bedrohung durch Spam/​Phishing-Mails bekommt eine neue Dimension. "​Emotet"​ kombiniert die Methode der Spamverteilung "​Spear-Phishing mit Methoden des Social ​Engineering" mit gefährlicher Schadsoftware (Advanced Persisten Threads APT).
  
 Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte. Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte.
Zeile 42: Zeile 42:
   ​   ​
 ====== ECSM ====== ====== ECSM ======
 +Die Informationen zum IT-Sicherheits-Aktionsmonat "ECSM 2019" finden Sie hier: [[it-sec:​ecsm2019|Informationen zum ECSM 2019]]
  
 Die Informationen zum IT-Sicherheits-Aktionsmonat "ECSM 2018" finden Sie hier: [[it-sec:​ecsm2018|Informationen zum ECSM 2018]] Die Informationen zum IT-Sicherheits-Aktionsmonat "ECSM 2018" finden Sie hier: [[it-sec:​ecsm2018|Informationen zum ECSM 2018]]
it-sec/it-sec.txt · Zuletzt geändert: 2020/02/14 13:26 von chrboett
Gauß-IT-Zentrum