image

Malafide e-mail over Spectre en Meltdown verspreidt malware

zaterdag 13 januari 2018, 07:34 door Redactie, 2 reacties

Aanvallers hebben e-mails verstuurd die van de Duitse overheid afkomstig lijken en voor de Spectre- en Meltdown-aanvallen waarschuwen, maar in werkelijkheid malware verspreiden. Het bericht heeft als onderwerp "Kritische Sicherheitslücke - Wichtiges Update" en zou van het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, afkomstig zijn.

Het BSI is de overheidsinstantie die in Duitsland beveiligingsadvies uitbrengt en voor allerlei kwetsbaarheden waarschuwt. De e-mail waarschuwt ontvangers voor Spectre en Meltdown en stelt dat de beschikbaar gemaakte update zo snel als mogelijk moet worden geïnstalleerd. Hiervoor bevat de e-mail een link naar een website.

De aanvallers hebben de website van het BSI nagemaakt en bieden daarop een bestand aan dat zogenaamd een beveiligingsupdate is. In werkelijkheid gaat het om malware die computer en smartphone kan infecteren, aldus het echte BSI. De organisatie waarschuwt dat beveiligingsupdates nooit via e-mail worden verspreid. Op de dag dat Spectre en Meltdown bekend werden adviseerde het BSI om de updates die tegen de aanvallen beschermen zo snel als mogelijk te installeren.

Anti-malwarebedrijf Malwarebytes maakte een analyse van de aanval. De malafide website biedt een zip-bestand aan genaamd Intel-AMD-SecurityPatch-11-01bsi.zip, dat de zogenaamde patch met de naam Intel-AMD-SecurityPatch-10-1-v1.exe bevat. Het gaat hier om de malware genaamd "Smoke Loader" die aanvallers volledige controle over het systeem geeft en aanvullende malware-modules installeert.

Image

Reacties (2)
13-01-2018, 11:50 door Anoniem
Oplichters gebruiken een bekend moment met drama graag om aandacht van slachtoffers te trekken en die wijs te maken dat ze moeten doen wat de oplichters verlangen. De mogelijke slachtoffers laten zich door het onderwerp leiden door te veel emotie en te weinig mogelijkheid om rationeel te denken. Veel moeite om foutjes in de opzet te voorkomen doen de oplichters niet. De slachtoffers die in dit soort oplichting trappen letten daar niet, of pas als het te laat is.
13-01-2018, 11:55 door [Account Verwijderd] - Bijgewerkt: 13-01-2018, 11:57
Meest voor de hand liggende verzuchting na lezen van zo'n bericht is weer:
"Dat zat er natúúúrlijk ook weer aan te komen!"
In no-time graaft schoftentuig zich in deze mondiale kwestie diep in om weer aan de oppervlakte te komen met alle shit die zij kunnen bedenken om de vele onduidelijkheden die er rond Meltdown en Spectre zijn te exploiteren in geüploade Malware daarbij apellerend aan een zeker moment van labiliteit bij lezen van, in dit geval, een valse email.

Mijn Duits is niet zo goed qua woord en stijlgebruik en grammatica om er fouten uit te lichten maar zo snel vind ik erin bijvoorbeeld geen fout toegepast gebruik van de naamvallen.

Wat wèl totaal in strijd is met elkaar is de gebruikelijke afwezigheid van de tenaamstelling vs. de opmerking onderaan:
"Diese E-mail wurde automatisch erstellt und 'individualisiert'
Zie:
https://www.bsi.bund.de/SharedDocs/Bilder/DE/BSI/Presse/Pressemeldungen/Gefaelschte_BSI-Mail_12012018.png?__blob=normal&v=2
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.