- Sicherheitsforscher finden Phishing -E -Mails, die LinkedIn -Benachrichtigungen fälschen
- Die E -Mails verteilen den Connectwise Remote Access Trojaner
- Es gibt mehrere rote Fahnen, darunter gefälschte Unternehmen, gefälschte Bilder und mehr
Cyberkriminelle speichern LinkedIn -Benachrichtigungs -E -Mails, um den Connectwise Remote Access Trojan (Ratte) zu liefern MalwareExperten haben gewarnt.
Ein neues Bericht Von Cybersicherheitsforschern, Cofense Intelligence Notes, startete die Phishing -Kampagne wahrscheinlich im Mai 2024 mit einer E -Mail, in der eine Benachrichtigung nachgeahmt wurde. LinkedIn würde an eine Person senden, wenn sie eine Inmail -Nachricht erhalten. Die Geschäftsplattform erlaubt Personen, die nicht mit Austauschnachrichten verbunden sind, es sei denn, der Absender ist ein Premium -Mitglied. Dann können sie einen Dienst nutzen, der in Inmail angerufen wird, um Menschen zu erreichen, mit denen sie nicht verbunden sind.
Das Empfangen einer solchen Nachricht würde eine E -Mail -Benachrichtigung von LinkedIn auslösen, was die Angreifer hier fälschen.
Umgehung von E -Mail -Filtern
Die E -Mail enthält mehrere rote Fahnen. Erstens wurde die verwendete Vorlage vor fast fünf Jahren von LinkedIn ausgelöst. Anschließend existiert der angebliche Projektmanager/Verkaufsdirektor, der die Nachricht sendet, und das angehängte Foto wird mit der Bezeichnung “Executive16.png” bezeichnet. Das in der E-Mail verwendete Profilbild gehört dem Präsidenten der Korean Society of Civil Engineering Law, einer Person namens Cho Sooung.
Schließlich heißt das Unternehmen, für das der Absender angeblich arbeitet, „Dongjin Weidmüller Korea Ind“ und es existiert auch nicht.
Die E -Mail wird mit einer von zwei Schaltflächen geliefert: „More“ und „Antwort auf“. Beide auslösen den Download von ConnectWise, einem Remote -Administrations -Tool, das ursprünglich Teil von ConnectWise Screenconnect war, einer legitimen Remote -Desktop -Software für IT -Support und -verwaltung. Cyberkriminelle haben es jedoch entführt und als Fernzugriffs -Trojaner (Ratten) missbraucht, um eine nicht autorisierte Kontrolle über Systeme zu erhalten.
Die E -Mail hat es geschafft Sicherheitsfilter Vor allem aufgrund der Konfiguration der E -Mail -Authentifizierungseinstellungen im System des Empfängers fügten die Forscher hinzu.
Obwohl die E -Mail -SPF (Absenderrichtlinie Framework) fehlgeschlagen ist und nicht bei DKIM (Domainkeys identifizierte Mail) unterzeichnet wurde, wurde sie vom System immer noch nicht direkt abgelehnt. Dies geschah, weil die E-Mail-Sicherheitsrichtlinie, insbesondere DMARC (domänenbasierte Nachrichtenauthentifizierung, Berichterstattung und Konformität), auf “Oreject” festgelegt wurde, anstatt verdächtige E-Mails vollständig abzulehnen.
Diese Einstellung ermöglichte es wahrscheinlich, dass die E -Mail als Spam markiert wurde, aber dennoch im Posteingang des Empfängers landete.
Sie könnten auch mögen
Source link