28 C
Willemstad
• donderdag 25 april 2024

Extra | Journaal 24 april 2024

Elke werkdag het laatste nieuws van Extra, nu ook in het Nederlands. Bron: Extra

Democracy now! | Tuesday, April 23, 2024

Democracy Now! is a national, daily, independent, award-winning news program hosted by journalists Amy Goodman and Juan Gonzalez. Democracy Now!’s War and Peace Report provides our audience...

Extra | Journaal 23 april 2024

Elke werkdag het laatste nieuws van Extra, nu ook in het Nederlands. Bron: Extra

Democracy now! | Monday, April 22, 2024

Democracy Now! is a national, daily, independent, award-winning news program hosted by journalists Amy Goodman and Juan Gonzalez. Democracy Now!’s War and Peace Report provides our audience...

Extra | Journaal 22 april 2024

Elke werkdag het laatste nieuws van Extra, nu ook in het Nederlands. Bron: Extra

Democracy now! | Friday, April 19, 2024

Democracy Now! is a national, daily, independent, award-winning news program hosted by journalists Amy Goodman and Juan Gonzalez. Democracy Now!’s War and Peace Report provides our audience...
- Advertisement -spot_img

Zoektocht vlucht MH370 gebruikt voor phishingaanvallen

HomeMediaZoektocht vlucht MH370 gebruikt voor phishingaanvallen

phishingCybercriminelen hebben de zoektocht naar vlucht MH370 aangegrepen voor het uitvoeren van gerichte phishingaanvallen tegen onder andere een Aziatische overheid en Amerikaanse denktank. De aanvallen maakten gebruik van bekende tactieken en kwetsbaarheden, zo meldt beveiligingsbedrijf FireEye.

 

 

Advertentie

De eerste aanval waar de beveiliger voor waarschuwt is een document genaamd “Malaysian Airlines MH370.doc“. Dit document maakt misbruik van een twee jaar oud lek in Microsoft Office om een Trojaans paard te installeren. Bij een tweede aanval op de Amerikaanse denktank werd het bestand “Malaysian Airlines MH370 5m Video.exe” gebruikt. Het EXE-bestand was van een Flash video-icoon voorzien om slachtoffers zo te misleiden.

Bestandsextensie
Een andere aanval die werd uitgevoerd maakte ook gebruik van het feit dat Windows geen bestandsextensies laat zien. In dit geval ging het om het bestand

Search for MH370 continues as report says FBI agents on way to offer assistance.pdf.exe”

dat van een Adobe Reader-icoon was voorzien. Weer een andere aanval die werd ontdekt maakte gebruik van het bestand “Malysia Airline MH370 hijacked by Pakistan.zip”. In het ZIP-bestand zat een screensaver die malware installeerde.

De meeste spear phishingaanvallen die FireEye gebruikten kwaadaardige .DOC-bestanden die van het lek CVE-2012-0158 misbruik maakten.
Deze kwetsbaarheid werd op 10 april 2012 door Microsoft gepatcht, maar wordt nog steeds door cybercriminelen bij gerichte aanvallen ingezet.
Zodra slachtoffers met een kwetsbare Office-versie het DOC-bestand openen wordt het lek misbruikt en malware geïnstalleerd.

bron: WEB

Advertentie

back home

Dit artikel is geplaatst in

Geef een reactie

Vul alstublieft uw commentaar in!
Vul hier uw naam in

Zoeken

Recente reacties