Aktuelles, Branche - geschrieben von dp am Freitag, Oktober 9, 2020 19:31 - noch keine Kommentare
Malware BazaLoader: COVID19-Infektion des US-Präsidenten als Köder
Cyber-Kriminelle nutzen aktuelle Schlagzeilen aus, um Aufmerksamkeit potenzieller Malware-Opfer zu erregen
[datensicherheit.de, 09.10.2020] Nachdem US-Präsident Donald Trump laut Medienberichten vor Kurzem positiv auf „COVID-19“ getestet wurde, haben Sicherheitsforscher von Proofpoint nach eigenen Angeben eine neue Kampagne von E-Mail-Angriffen beobachtet, „bei denen die Krankheit des US-Präsidenten als Köder benutzt wird, um die Empfänger in die Falle zu locken“.

Abbildung: Proofpoint

Abbildung: Proofpoint
Beispiele für kürzlich versandte Köder im Zusammenhang mit der „Corona“-Infektion des US-Präsidenten bzw. mit angeblichen Informationen über seinen Gesundheitszustand
Malware-Attacke auf Hunderte Organisationen in den USA und in Kanada
An mehrere hundert Organisationen in den Vereinigten Staaten von Amerika und in Kanada verschickt, seit dies das jüngste Beispiel für Aktivitäten von Cyber-Kriminellen, „die aktuelle Schlagzeilen auszunutzen versuchen, um die Aufmerksamkeit potenzieller Opfer zu erregen“.
Vor Kurzem sollte Malware-Kampagne Emotet verbreiten
Über ein ähnliches Vorgehen hatte Proofpoint bereits vor einigen Tagen informiert, als nach der ersten Debatte für die US-Präsidentschaftswahlen, Cyber-Kriminelle das Komitee der US-Demokraten (DNC) imitiert hätten, um in einer E-Mail-Kampagne die Schadsoftware „Emotet“ zu verbreiten.
Malware BazaLoader ermöglicht es Angreifern, zusätzliche Module herunterzuladen und auszuführen
Bei der aktuellen Kampagne kommen demnach Social-Engineering-Techniken zum Einsatz, „um einen unbedachten Klick auf Links zu Seiten zu initiieren, die auf ,Google Docs‘ gehostet werden“. Diese Seiten enthielten wiederum Links zum Download einer „Excel-Tabelle“ mit Makros. „Werden diese aktiviert, kommt es zum Download von ,BazaLoader‘. Diese Malware ermögliche es den Angreifern sodann, zusätzliche Module herunterzuladen und auszuführen. Wer hinter der neuen Kampagne steht, sei gegenwärtig noch unbekannt.
Weitere Informationen zum Thema:
datensicherheit.de, 02.10.2020
US-Wahlkampf: Malware Emotet nutzt Köder-Wirkung / Tausende mit Emotet infizierte E-Mails an Organisationen in den USA verschickt
Aktuelles, Experten, Studien - Jan. 19, 2026 0:44 - noch keine Kommentare
Rabatte mittels Supermarkt-Apps: Ungünstiger Umtausch persönlicher Daten
weitere Beiträge in Experten
- Trotz steigender Risiken: Datenschutzbudgets werden voraussichtlich vielfach schrumpfen
- Deutschland-Stack: Bitkom kommentiert zweite Beteiligungsrunde
- Revolutionäre Chips für die Materialforschung: Fraunhofer IPMS gelang Lückenschluss
- Black Basta: Internationale Fahndung nach dem Kopf der Ransomware-Gruppierung
- Geister-Fabriken: Dark Factories zur Erhaltung industrieller Wertschöpfung in Deutschland
Aktuelles, Branche - Jan. 20, 2026 1:22 - noch keine Kommentare
OT-Sicherheit: Mittels KI Verunsicherung überwinden und Vertrauen begründen
weitere Beiträge in Branche
- Vertrauen, Ethik und Resilienz im Fokus: Der CISO der Zukunft übernimmt Führungsrolle
- Eurail und Interrail: Hacker erlangten Zugriff auf Daten von Bahnreisenden
- Unit 42 warnt vor cyberkrimineller Vorfreude auf Olympische Winterspiele 2026
- KI macht Social Engineering gefährlicher – Zunahme der Cyberattacken auf KMU
- Grey-Swan-Risiken: Kaspersky skizziert acht plausible Szenarien mit potenziell hohem Cyberrisiko
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren