Android

Geschmückte Angriffe schleichen sich unter das Radar

Können Katzen Menschen lieben? | WDR

Können Katzen Menschen lieben? | WDR
Anonim

Beispiele Dokumente, die bei sorgfältig vorbereiteten gezielten Angriffen verwendet werden, machen deutlich, dass ein verdächtiges Auge zwar ein großartiges Sicherheitstool ist, aber einige besonders gefährliche Angriffe direkt auf Sie zutreffen können.

Gezielte Angriffe senden oft eine sorgfältig konstruierte E-Mail an eine oder mehrere speziell ausgewählte Ziele. Die Nachrichten sind gut geschrieben und enthalten keine verräterischen Tippfehler und Fehler, die häufig bei Malware-Kampagnen auftreten. Sie sind weitaus seltener und weitaus gefährlicher als der durchschnittliche Angriff.

Die sieben "Köderdatei" -Proben, die von F-Secure gepostet wurden, wurden verwendet, um bestimmte Personen in verschiedenen Organisationen zu infizieren, um Zugang zu ihnen zu erhalten Computer ", schreibt das Unternehmen und enthielt alle Exploits, die ferngesteuerte Malware auf einem Opfer-PC installieren würden.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Aber von den fünf, die ich lesen kann (einer scheint auf Russisch zu sein, ein anderer Deutscher), nur einer würde sofort meine eigenen Warnglocken auslösen. Wenn ich eine der anderen.pdf- oder.doc-Dateien öffnen würde, würde ich wahrscheinlich nichts bemerken.

Die gute Nachricht ist, dass selbst wenn einer dieser hinterhältigen kleinen Kerle an dir vorbeischleichen würde, würden sie wahrscheinlich gegen eine Mauer stoßen wenn Ihre Software auf dem neuesten Stand ist. Wenn ein gezielter Angriff nach einem ungepatchten Zero-Day-Softwarefehler nicht stattfindet (was leider passiert), würde seine Exploit-Nutzlast verpuffen, wenn Sie den Fehler behoben haben, den sie sucht. Klicken Sie also weiterhin auf diese automatischen Update-Hinweise und aktivieren Sie Secunia PSI.