One Article Review

Accueil - L'article:
Source ProofPoint.webp ProofPoint
Identifiant 8447229
Date de publication 2024-02-06 05:00:18 (vue: 2024-02-06 11:07:46)
Titre Elon Musk veut vous envoyer à Mars: un tour d'horizon de quelques leurres impairs récents
Elon Musk Wants to Send You to Mars: A Round Up of Some Recent Odd Lures
Texte Nous savons tous qu'Internet peut être un endroit étrange dans le meilleur des cas, il ne devrait donc pas surprendre que les cybercriminels du monde contribuent leur juste part d'étrangeté.Mais au cours des dernières semaines, nos chercheurs ont rencontré une poignée de campagnes malveillantes qui vont bien au-delà du niveau habituel de Bizarre pour atteindre leurs objectifs d'ingénierie sociale. Billets pour Mars Il y a quelques années à peine, le tourisme spatial faisait la une des gros titres.Il semblait que l'âge des escarpins orbitaux était juste au coin de la rue, et que la NASA construirait des bases de lune d'ici longtemps.Malheureusement, il y a eu des revers, et pour l'instant, l'espace reste la réserve des astronautes, des scientifiques et des très riches.Mais en suivant le principe «Go Big Or Rad Home», une récente campagne de messagerie malveillante ne s'est pas arrêtée au vol spatial sub-orbital ou ne visite pas sur la lune, promettant aux destinataires de gagner un voyage à Mars. Avec une ligne d'objet de «vous gagnez un voyage à Mars», les messages contenaient un PDF avec une image d'une récente biographie d'Elon Musk et une boîte de dialogue de mise à jour spoofée pour Adobe Reader.Le bouton de téléchargement de la fausse image liée à un fichier tar.gz contenant un exécutable qui a finalement téléchargé Redline Stealer. Le moment de cette campagne est intéressant, car le support natif de ce type de fichier dans Windows 11 n'a commencé qu'en octobre 2023. Les acteurs de menace occasionnellement proposent des leurres si improbables qu'il est difficile d'imaginer quiconque tombe amoureux d'eux.Mais il y a une méthode dans leur folie.Pour certains destinataires, la curiosité seule sera un leurre efficace.Après tout, l'ingénierie sociale consiste à amener votre victime à faire ce que vous voulez dans ce cas, en cliquant sur un lien de téléchargement.Et vous ne devez pas croire que vous allez vraiment gagner un voyage à Mars pour être intéressé à découvrir pourquoi vous en avez offert un. Service client grossier Nous avons tous de mauvais jours, mais les médias sociaux ont transformé les plaintes des clients en sport de spectateur.Dans cette campagne à faible volume, un acteur de menace non attribué a distribué des messages censés provenir de clients furieux appelés «Daniel Rodriguez» ou «Emma Grace».Daniel et Emma étaient tellement en colère contre le service qu'ils ont reçu qu'ils n'ont pas simplement envoyé un e-mail pour se plaindre - ils ne semblaient pas avoir rédigé des pensées encore plus étendues dans une pièce jointe appelée «attitude_reports.svg». Curieusement, SVG est l'extension de fichier pour les graphiques vectoriels évolutifs - un type de fichier inhabituel dans lequel notez vos réflexions sur un employé irrespectueux.Mais si le destinataire était suffisamment consciencieux pour télécharger la pièce jointe, les problèmes s'ensuivirent. Le SVG s'est ouvert dans un navigateur, initiant une chaîne d'infection complexe menant au malware du voleur de phédrone.La chaîne d'attaque était remarquable pour son utilisation de CVE-2023-38831, ainsi que d'être un exemple de l'utilisation croissante des fichiers SVG dans le paysage post-macro. De l'Ukraine à l'Ouzbékistan Le conflit entre la Russie et l'Ukraine a provoqué des troubles dans toute la région, et même les cybercriminels du monde ont été affectés.Dans une récente campagne, nos chercheurs ont remarqué un attaquant essayant d'utiliser la difficulté de l'approvisionnement en produits en Ukraine comme prétexte pour cibler les victimes potentielles dans toute l'Europe au nom de leurs partenaires en Ouzbékistan. Les messages contenaient une image hyperlienne usurpant une pièce jointe PDF.Les victimes cliquant sur l'image ont été adressées vers une URL MediaFire déclenchant une chaîne d'infection, ce qui a finalement conduit à l'agenttesla. Pour plus d'informations de nos chercheurs sur les menaces, abonnez-vous au podcast dé
Envoyé Oui
Condensat 2023 38831 about achieve actor actors adobe affected after age agenttesla ago aims all alone angry anyone appeared around astronauts attachment attack attacker bad bases been before began behalf being believe best between beyond big biography bizarre blog browser building but button called campaign campaigns can case caused chain chance check clicking come complain complaints complex conflict conscientious contained containing contribute corner curiosity customer customers cve cybercriminals cybersecurity daniel days dialog didn difficulty directed discarded disrespectful distributed don down download downloaded effective either elon email emma employee encountered engineering enough ensued europe even eventually example executable extension extensive fair fake falling featuring file files finding following from getting going grace graphics growing handful hard has have headlines home” hub hyperlinked image imagine improbable infection initiating insights interested interesting internet irate its jaunts jot just know landscape leading level like line link linked long low lure lures macro madness making malicious malware mars mars: mars  media mediafire messages method month moon more musk nasa native notable noticed now occasionally october odd oddly offered one only opened orbital out partners past pdf phemedrone place podcast post potential preserve pretext principle products promising purporting put reader really received recent recipient recipients redline region regular remains reports researchers rich rodriguez” round rude russia sadly scalable scientists seemed send service service  setbacks share should social some sourcing space spaceflight spectator spoofed spoofing sport stealer stop strange strangeness sub subject subscribe support sure surprise svg tar targeting them thoughts threat throughout tickets times timing tourism triggering trip trouble trying turmoil turned type ukraine ultimately unattributed unusual update updates url use usual uzbekistan uzbekistan  vector very victim victims visits volume want wants way weekly weeks well what which why will win windows world would years you your “attitude “daniel “emma “go “you
Tags Malware Threat
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: