You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1746

[Windows/Goldeneye] Vorsicht vor gefälschten Bewerbungsmails mit Excel-Anhang
(2016-12-09 13:29:48.728043+00) Druckversion

Quelle: https://www.heise.de/security/meldung/Goldeneye-Ransomware-Die-Bedrohung-erkennen-Mitarbeiter-warnen-Infektion-verhindern-3564252.html

Seit Dienstag, dem 6. Dezember 2016, wird die Ransomware Goldeneye per E-Mail verbreitet. Dabei zielen die Angreifer mit gefälschten Bewerbungsmails speziell auf arglose Mitarbeiter von Personalabteilungen. Der alleinige Empfang solcher Mails löst noch keine Infektion aus. Wird jedoch die angehängte Excel-Datei mit Microsoft Office und aktivierter Makrofunktion unter Microsoft Windows geöffnet, infiziert Goldeneye das System. Dabei wird ein Neustart des Rechners erzwungen, dann werden während einer gefälschten Chkdsk-Anzeige die Daten des infizierten Systems verschlüsselt, um anschließend ein Lösegeld in Form von Bitcoins zu erpressen. Das RUS-CERT warnt an dieser Stelle daher nochmals dringend davor, E-Mail-Anhänge, insbesondere von unbekannten Absendern, zu öffnen. Bitte lesen Sie auch die Hinweise zu Malware und Viren.

Inhalt

Zusammenfassung

  • CVE-200:
    Betroffen:
    Plattform:
    Einfallstor:
    Angriffsvoraussetzung:
    Angriffsvektorklasse:
    Auswirkung:
    Typ:
    Gefahrenpotential:
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID:

Betroffene Systeme

  • CVE-200:

Plattform

Einfallstor

Angriffsvoraussetzung


  • ()
  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende (Endung: ) öffnen Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse


  • ()

Auswirkung


  • ()

Typ der Verwundbarkeit


  • ()

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in / kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(pu)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.