Zunächst hatten sie die Website des ersten Unternehmens gehackt und dort unbemerkt eine Micro-Site eingerichtet. Auf dem illegitimen Verzeichnis mit dem Titel “Press Release” legten sie eine Landing-Page an, die diversen Schadcode enthielt.
Im zweiten Schritt wurden E-Mail-Adressen bei einer zweiten Rüstungsfirma ausgespäht. Die Besitzer erhielten Mails mit der Nachricht, dass ihr CEO verhaftet worden sei.
Ein Link, der angeblich zur vollständigen Meldung führen sollte, verwies auf die Landing-Page beim ersten Unternehmen.
Wurde er geklickt, zwang ein Java-Script auf der manipulierten Website den Browser zum Laden verschiedener Malware und infizierte so den jeweiligen Rechner.
Auch hier hatten die Kriminellen klug vorgebaut: Das Script war für verschiedene Browser ausgelegt.
Aufgedeckt hat das ausgefeilte Verfahren MessageLabs Intelligence der Symantec Hosted Services.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.