Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
Achtung: Fälschungen bei CrowdStrike! Cyberkriminelle tarnen sich als Unternehmen, um Malware zu verbreiten. - ictreview.com Achtung: Fälschungen bei CrowdStrike! Cyberkriminelle tarnen sich als Unternehmen, um Malware zu verbreiten. - ictreview.com

Achtung: Fälschungen bei CrowdStrike! Cyberkriminelle tarnen sich als Unternehmen, um Malware zu verbreiten.

Posted by:
Laura Hoffmann
Mo., 13 Jan.
0 Comment
Feature image

Hackers haben eine Warnung des renommierten Cybersecurity-Unternehmens CrowdStrike herausgegeben, da sie in einer Malware-Kampagne impersoniert werden. In einem Blog-Beitrag mahnte das Unternehmen Software-Entwickler zur Vorsicht im Umgang mit Online-Kontakten, da nicht identifizierte Cyberkriminelle eine gefälschte CrowdStrike-Website erstellt haben, um Malware darauf zu hosten. Anschließend kontaktieren sie Software-Entwickler über die üblichen Kanäle und bieten eine Stelle bei CrowdStrike an. Interessierte werden eingeladen, die „Mitarbeiter-CRM-Anwendung“ von der Website herunterzuladen – in Wirklichkeit handelt es sich jedoch um einen populären Kryptojacker namens XMRig, der die Währung Monero für die Angreifer abbaut.

Warum Monero? Monero ist bei Cyberkriminellen beliebt, da es als Privacy Coin konzipiert ist und relativ schwer zu verfolgen ist. XMRig ist derzeit die beliebteste Mining-Malware, die von Cloud-Hosting-Servern bis zu Verbrauchercomputern überall zu finden ist. Normalerweise sind Cryptominer leicht zu erkennen, da sie den Großteil der Rechenleistung des infizierten Geräts verbrauchen. Die Computer werden praktisch unbrauchbar gemacht, was ein Warnsignal ist, das leicht erkannt wird. In diesem Fall haben die Angreifer jedoch den maximalen Energieverbrauch von XMRig auf 10% begrenzt, um nicht entdeckt zu werden. Darüber hinaus fügt die Malware ein Batch-Skript im Startmenü-Startverzeichnis hinzu, um sicherzustellen, dass es immer beim Start ausgeführt wird. CrowdStrike glaubt, dass dies noch nicht allzu lange anhält, aber gefälschte Stellenangebote sind heutzutage im Internet weit verbreitet, wobei die nordkoreanische Gruppe Lazarus dies ins Rampenlicht gerückt hat. Diese Organisation ist für ihre „Operation DreamJob“ bekannt, bei der Software-Entwickler und hochrangige Persönlichkeiten in den Bereichen Technologie, Luft- und Raumfahrt, Verteidigung und Regierung mit gefälschten Stellenangeboten ins Visier genommen wurden. via BleepingComputer.

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments