<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>TR-93 - Financial transaction fraud after system compromise via Remote Management and Monitoring tools on CIRCL</title>
    <link>https://new.circl.lu/pub/tr-93/</link>
    <description>Recent content in TR-93 - Financial transaction fraud after system compromise via Remote Management and Monitoring tools on CIRCL</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <atom:link href="https://new.circl.lu/pub/tr-93/rss.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>TR-93 - Finanzbetrug nach Systemkompromittierung über Remote-Management- und Monitoring-Tools</title>
      <link>https://new.circl.lu/pub/tr-93/de/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://new.circl.lu/pub/tr-93/de/</guid>
      <description>&lt;h2 id=&#34;zusammenfassung&#34;&gt;Zusammenfassung&lt;/h2&gt;&#xA;&lt;p&gt;Dieses Dokument beschreibt eine Malspam-Attacke, die sich gegen Unternehmen richtet, indem betrügerische E-Mails versendet werden, die Remote-Monitoring &amp;amp; Management (RMM)-Tools ausnutzen. Die Angreifer täuschen die Empfänger dazu, auf einen schädlichen Link zu klicken, der als Rechnung getarnt ist und ein RMM-Tool auf ihrem System installiert. Da diese Tools legitime Anwendungen sind, umgehen sie Antiviren-Erkennungen und ermöglichen den Angreifern vollständigen Fernzugriff.&lt;/p&gt;&#xA;&lt;p&gt;Sobald der Zugriff erlangt ist, eskalieren die Angreifer ihre Kontrolle, indem sie zusätzliche RMM-Tools zur Persistenz installieren, Malware über E-Mails verbreiten und Systemeinstellungen ändern. Besonders kritisch ist, dass sie kompromittierte Arbeitsstationen – oft von Buchhaltern oder Finanzverantwortlichen – ausnutzen, um Smartcard-PINs abzufangen und betrügerische Überweisungen auszuführen, was zu erheblichen finanziellen Verlusten führt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>TR-93 - Fraude financière après compromission du système via des outils de gestion et de surveillance à distance</title>
      <link>https://new.circl.lu/pub/tr-93/fr/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://new.circl.lu/pub/tr-93/fr/</guid>
      <description>&lt;h2 id=&#34;résumé&#34;&gt;Résumé&lt;/h2&gt;&#xA;&lt;p&gt;Ce document décrit une attaque de type &lt;strong&gt;Malspam&lt;/strong&gt; ciblant les entreprises via des e-mails frauduleux exploitant des outils de &lt;strong&gt;gestion et de surveillance à distance (Remote Monitoring &amp;amp; Management - RMM)&lt;/strong&gt;. Les attaquants trompent les destinataires en leur faisant cliquer sur un lien malveillant, déguisé en facture, qui installe un &lt;strong&gt;outil RMM sur leur système&lt;/strong&gt;. Comme ces outils sont des applications légitimes, ils contournent les antivirus et permettent aux attaquants d&amp;rsquo;obtenir un &lt;strong&gt;accès distant complet&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
