Die Opfer erhielten täuschend echt wirkende E-Mails mit speziell präparierten Archiven. Beim Entpacken konnten die Angreifer dann den Schadcode an beliebiger Stelle im System platzieren.
Das kann aber nur funktionieren, wenn man KI-gestütztes Spear-Phishing einsetzt und über die Person massenhaft echte Daten im Netz zusammentragen kann!
Dann hat diese Person aber schon zwei eklatante Fehler gemacht:
-
Die echten Daten verteilt über Jahre
-
Den Email-Anhang treudoof geöffnet
Fazit: Die Person sollte froh sein, dass nun endlich Profis den Rechner verwalten!!!
Wenn in Windows „Dateinamenerweiterungen anzeigen“ aktiviert ist, siehst du die echte Endung – z. B. statt bild.jpg dann bild.jpg.exe oder bild.jpg.bat.
Ein echtes .jpg-Bild kann keinen Schadcode ausführen, aber Angreifer tarnen ausführbare Dateien als Bilder (z. B. bild.jpg.exe).
- Option „Dateinamenerweiterungen ausblenden“
Wenn diese ausgeschaltet ist (also Endungen nicht angezeigt werden), wird bild.jpg.exe nur als bild.jpg angezeigt – das ist die Tarnung.
Aktiviere „Dateinamenerweiterungen anzeigen“, um die echte Endung (z.B. .exe) zu sehen.
Habs mal aktiviert.
Bei mir steht komischerweise in JEDER FUCKING Dateiendung immer → *.000
Ist das jetzt in Ordnung so?
Kann man gar nicht genug erwähnen, wie wichtig „Dateinamenerweiterungen anzeigen“ ist. Es ist die wohl simpelste Art auch für Laien, sofort verdächtige Dateien erkennen zu können.
Wenn ich nun bedenke, dass ich dies seit über 20 Jahren bei JEDER Windows Installation manuell als eines der ersten Dingen machen muss, frage ich mich immer wieder, warum Microsoft das nicht als Systemstandard vorgibt.
Nein, hab ich bei mir nicht. Und auf die Schnelle nur diesen Link gefunden, der mich aber auch nicht wirklich weiterbringt:
https://www.lifewire.com/000-file-2619272
Naja, Häufiges Ziel sind Personalabteilungen und Ansprechpartner von Firmen die Bewerber suchen… Die warten auf solche eMails und denken da im Zweifel nicht dran (wobei genau die sensibilisiert sein sollten, aber gibt gerade in kleinen Firmen nicht immer nen ITler, der alles sicher hält, leider)
Andererseits gibt es die aktuelle Version auch schon ein paar Tage… kann da nur UniGetUI empfehlen
warum nicht einfach
winget install
– zum Installieren von Paketen.winget upgrade
– zum Aktualisieren von Paketen.
Naja, da macht uniget ja. … wurde ja unlängst von wingetUI umbenannt.
Stimmt schon…aber dann ist derjenige verantwortlich, der den Internetauftritt betreut! Das kann der Chef / der Mitarbeiter / die Werbeagentur oder ein Systemhaus sein.
Ich kann mich da nur wiederholen:
Das kann aber nur funktionieren, wenn der Angreifer KI-gestütztes Spear-Phishing einsetzt und über die Person / Firma massenhaft echte Daten im Netz zusammentragen kann!
Und dabei rede ich nicht davon, dass solch eine Firma ein Stellenangebot auf der eigenen Site ausschreibt…
kA ob das noch geht: https://attack.mitre.org/techniques/T1036/007/
https://www.howtogeek.com/127154/how-hackers-can-disguise-malicious-programs-with-fake-file-extensions/
es gibt aber auch ein ascii zeichen, womit man aus sexyhtxt.exe ein sexyhexe.txt zaubern kann.