Der er ingen begivenheder, der går upåagtet hen blandt it-kriminelle, som udnytter enhver chance til at inficere verden med ondsindet kode.
Fra denne kant udnyttes højtider, præsidentvalg, fodboldmesterskaber og nu også den islandske askesky.
I forbindelse med lukningen af luftrummet over Europa har en kriminel gruppe nemlig startet et meget målrettet angreb med udgangspunkt i den manglende flytrafik.
Angrebet fandt sted netop den dag, det britiske luftrum genåbnede for flytrafik, og det bestod kun af en mail, der blev sendt til 17 udvalgte personer.
Det lyder ikke af meget, men mailen udnyttede de mennesker, der var allermest berørt af askeskyen. Nemlig dem, som var strandet i fremmede lufthavne og dermed var desperate for at få information om udviklingen i flytrafikken.
På sin blog beskriver Dan Bleaken, der er sikkerhedsanalytiker i Symantec Hosted Services, hvordan de it-kriminelle har foretage detaljerede efterligninger af den kommunikation, der kom fra Air Transport Association (IATA), som er en organisation, der repræsenterer 93 procent af al international planlagt flytrafik.
Man har blandt andet kopieret officielle pressetekster fra firmaets webside og benyttet dem i angrebet.
Samtidig har angriberne indsat navnet på IATA's kommunikationsdirektør i selve e-mailen samt i fra-feltet.
Den eneste del af teksten, der ikke var kopieret fra IATA's webside, var en linje, der sagde, at: Vedlagt Excel-fil fra IATA-undersøgelse om luftfartrestriktioner og flyaflysninger i Europa.
Kun 17 mails
Med denne krog forsøgte angriberne at lokke modtageren til at åbne det vedhæftede og inficerede dokument.
På grund af den eminente timing var pressemeddelelsen stadig meget aktuel og af stor interesse for modtagerne.
E-mailen blev sendt direkte til 17 nøje udvalgte modtagere, som alle arbejdede i to større statsejede organisationer i et og samme land inden for et tidsrum af en halv time.
Begrundelsen for kun at udsende mailen til en nøje udvalgt skare har givet vis været at vække mindst mulig opmærksomhed og samtidig skabe en bagdør til de computere, der rummer mest mulig følsom information.
Ifølge Symantec udnytter angriberne en sårbarhed i Office 2007, der gør det muligt at undgå normal godkendelse, hvilket igen gør det muligt at skabe kontakt til en ekstern server.