Suche
Close this search box.

Schlagwort: Spam

iKomm verhindert Mail DDoS-Attacke
Bedrohung

iKomm verhindert Mail DDoS-Attacke

iKomm verhindert Mail DDoS-Attacke  – Die iKomm GmbH hat am vergangenen Freitag eine groß angelegte Mail DDoS erfolgreich abwehren können. Unsere Systeme des Dynamic Network Aversion Service und E-Mail Security registrierten einen plötzlichen Anstieg von versendeten E-Mails bei einem unserer Kunden. Angreifer haben über Webanwendungen bzw. über Webformulare eine SQL-Injection durchführen können um den Mailversand der Webanwendungen somit mit massenhaft E-Mails als Relay zu missbrauchen. Die Formulare, welche ungesichert ohne Captcha oder sonstige Absicherungen zugänglich waren, konnten von den Kriminellen als Sicherheitslücke genutzt werden um Ihre Spam E-Mails los zu werden. Bereits im Frühjahr hat der Kunden die Medienfirma, welche die Webanwendungen betreut darauf aufmerksam gemacht und eine Absicherung gefordert. iKomm verhindert Mail DDoS-Attacke Am frühen Freitag Abend konnten unsere Sicherheitssysteme einen Anstieg des E-Mail Versandes registrieren. 6000 E-Mails pro Minute wurden über den Mailservice der Webanwendung versendet. Die iKomm Systeme reagierten darauf und blockten die Zustellung der E-Mails. Ein IT-Security Emergency Techniker schaltete sich sofort ein und benachrichtigte den Kunden. Anschließend wurden die Sicherheitslücken in Zusammenarbeit mit dem Kunden behoben. Durch die schnelle Erkennung dieser Attacke konnte ein Massenversand von Spam E-Mails somit erfolgreich abgewehrt werden. Wäre diese Sicherheitslücke weiter ausgenutzt worden, wären alleine über das Wochenende mehr als 17 Millionen E-Mails als Spam über das Kundensystem verschickt worden. Zudem wäre das Mailsystem des Kunden durch die Bounce Messages vermutlich lahm gelegt worden. Wieder ein Fall der für Unternehmen ebenfalls kritisch sein kann. Nicht nur Ransomware mit Erpresser-Trojanern usw. kann für ein Unternehmen ein Problem darstellen. Spamwellen und das Ausnutzen von Unternehmenssystemen kann für das jeweilige Unternehmen ebenfalls einen wirtschaftlichen Schaden bedeuten. Gerade in den Corona Pandemie Zeiten, in der ohnehin wirtschaftliche Schäden vorkommen, ist es um so wichtiger die IT-Systeme gegen Angreifer abzusichern. iKomm verhindert Mail DDoS-Attacke und der Kunden ist glücklich – So wünschen wir uns das! Sichern Sie Ihre Systeme mit dem iKomm Dynamic Network Aversion Service und erhalten Sie Übersicht über angreifende Systeme und vieles mehr. Weitere Informationen erhalten Sie auch unter https://dna.ikomm.de Wir haben Ihre Sicherheit im Blick! #wecreatesecurity Sprechen Sie uns an!  

Delayed Phishing
Bedrohung

Was ist eigentlich Delayed Phishing?

Was ist eigentlich Delayed Phishing? Im Prinzip unterscheidet es sich kaum von den herkömmlichen Phishing-Links mit der Ausnahme das sie verzögert ausgeführt werden. Sie werden also quasi erst zu einem späteren Zeitpunkt aktiv. Somit können diverse Antispam Engines und Scanner umgangen werden. Phishing gilt seit langem als wichtiger Angriffspunkt in Unternehmensnetzwerken. Es ist daher kein Wunder, dass E-Mail-Anbieter, Mail-Gateways, Browser & Co. Antiphishing-Filter und Mail-Scanner einsetzen, um die Sicherheit ihrer Kunden zu garantieren. Aus diesem Grund lassen sich Cyberkriminelle ständig neue Methoden zur Umgehung dieser Filter einfallen, oder arbeiten am Feinschliff der bereits bestehenden Methoden. Dazu gehört beispielsweise auch das sogenannte „Delayed Phishing“ (verzögertes Phishing) Was ist eigentlich Delayed Phishing? Man bezeichnet den Versuch, ein Opfer mithilfe einer als Post Delivery Weaponized URL bezeichneten Technik auf eine Fake-Webseite zu locken auf der sich ein Schadcode befindet. Im Prinzip wird zunächst eine E-Mail mit einem Link verschickt, der zum Zeitpunkt der Zustellung noch eine legitime Ressource darstellt. Also ungefährlich erscheint. Es befinden sich noch keine schädlichen Inhalte hinter diesem Link. Nach der Zustellung der E-Mail wird jedoch die Zielseite verändert und nun verweist der Link plötzlich auf schadhafte Inhalte. Cyberkriminelle nutzen diese Technik um die Scanner auszutricksen. Denn die E-Mails werden nach Eintreffen gescannt. Die Schutzmechanismen spüren den Link in der E-Mail auf, scannen die verlinkte Seite und stellen nichts Verdächtiges fest. Die E-Mail wird dem Benutzer zugestellt. In der Zwischenzeit wurde das Ziel geändert bzw. die vermeintlich harmlose Webseite beinhaltet plötzlich schadhafte Inhalte. Dabei sind den Cyber-Kriminellen keine Grenzen gesetzt. Ob sie nun Banking-Seiten nachbauen oder Malware auf Ihren Rechner herunterladen, quasi Drive-By Trojaner etc. ist dabei völlig offen. Je mehr Phantasie die Angreifer haben um so mehr Opfer gibt es am Ende. Wie werden die Scanner ausgetrickst? Die Angreifer nutzen mehrere Methoden um ihre Phishing-E-Mails zu platzieren. Teilweise werden Simple Links verwendet. Kriminelle hacken oder Hijacken bekannte Webseiten oder Webseiten mit harmlosen Inhalten und verwenden diese als Ziel-URL. Häufig werden dabei auch einfach Fehlerseiten 404 verlinkt. Wie beschrieben wird die Ressource nach Versand der Phishing E-Mail ausgetauscht und mit Schadcode bestückt. Short-Links werden ebenfalls häufig verwendet. Lange URLs können mit Short-Links verkürzt werden und es den Benutzern erleichtern sich diese Links zu merken. Mit eigenen Diensten können jedoch die Inhalte, die hinter einem Short-Link stehen, geändert werden. Da es im Prinzip um einfache Umleitungen handelt können diese im Nachgang auch verändert werden und dann auf Inhalte verweisen welche schädlich sein können. Zufällige Kurzlinks werden ebenfalls verwendet. Einige Tools zum Kürzen der URL ermöglichen eine probabilistische Umleitung. Das heißt, der Link hat eine 50%ige Chance, zu google.com zu führen, und eine 50%ige Chance, eine Phishing-Site zu öffnen. Die Möglichkeit, auf einer legitimen Site zu landen, kann Webcrawler scheinbar verwirren. Wann werden Links ausgetauscht? Man kann nicht direkt sagen, wann die Inhalte hinter den Links getauscht werden und dann schädliche Inhalte bereitstellen. Beobachtungen zufolge werden viele solcher Phishing Links in der Nacht versendet. Häufig nach Mitternacht. Kurz vor Tagesanbruch, also sehr früh werden die Inhalte dann getauscht. Der Austausch passiert also nicht unmittelbar sondern einige Stunden verzögert. Anti-Phishing Trigger schlagen sehr häufig zwischen 7 und 10 Uhr an. Kann man Delayed Phishing erkennen? Ja, es gibt Mechanismen welche solche Inhalte ausspüren können. Zum einen könnte man das Postfach zu einem späteren Zeitpunkt nochmal scannen. Bis dahin ist der schädliche Inhalte evtl. bekannt und die E-Mail kann nachträglich aus dem Postfach entfernt werden. Eine bessere Variante ist die Time-of-Click Prüfung. Unser Partner Hornet Security bietet hier eine abgestimmte Lösung für Delayed Phishing E-Mails an. Die Inhalte der Links werden nicht nur beim Eintreffen der E-Mails gescannt oder auch bei jedem Klick auf den Link. Ändert sich also der Inhalt kann es zum Zeitpunkt des Aufrufes bestimmt werden. Weitere Informationen zu diesem Service finden Sie auch hier. Der Vorteil von der Time-of-Click Variante liegt auf der Hand. Es ist mit dieser Funktion auch möglich Cloud-basierte Dienste wie Microsoft365 oder Hosted Exchange zu verwenden. Cloud-Postfächer scannen ist zwar bei diversen Anbietern ebenfalls möglich, aber eine erhöhte Schutzfunktion erhält man bei der Time-of-Click Funktion da diese in Echtzeit die Inhalte prüfen kann. Gerne stellen wir Ihnen die Lösung von Hornet Security vor. Nehmen Sie unverbindlich Kontakt zu uns auf. Wir erläutern Ihnen die Vorzüge der Advanced Threat Protection von Hornet Security welche auch Sandboxing und weitere tolle Features im Kampf gegen Spam und Phishing beinhaltet.

Emotet ist wieder zurück
Bedrohung

Emotet ist wieder zurück – Vorsicht Malware

Der Trojaner-König Emotet ist wieder zurück. Sicherheitsforscher berichten über massive weltweiten Spamwellen des gefährlichen Emotet-Trojaners. Nach fast fünfmontiger Pause schlägt der Trojaner mit neuen Werkzeugen wieder zu. Zuletzt war Emotet vor allem in der Weihnachtszeit 2019 sehr aktiv und das BSI (Bundesamt für Sicherheit in der Informationstechnologie) schlug Alarm. Damals wurden verstärkte Spammails beobachtet und zahlreiche Opfer wurden von dem Schädling attackiert. In den letzten Monaten konnten diverse Sicherheitsforscher keine weiteren Angriffe dokumentieren. Doch jetzt ist Emotet wieder zum Leben erwacht und hat einen weltweiten Großangriff gestartet.  Emotet ist wieder zurück Verbesserte Angriffswerkzeuge In der Pause haben sich die Hintermänner des Emotet-Botnetzes nicht etwa ausgeruht. Die Werkzeuge wurden weiter verbessert. Die Forscher registrierten neue bzw. frische URLs in den Spammails welche versendet werden. Häufig führen die Links zu gehackten WordPress-Seiten. Aber auch frische Maschen werden verwendet um die Opfer dazu zu bewegen Word -oder Excel Dateien zu öffnen. Microsoft Security Intelligence schreibt dazu das man von mehreren hundert verschiedenen Anhängen ausgehen müsse. Vorsicht bei Links und Anhängen Das BSI rät bereits seit längerem dazu Anhänge nur von vermeintlich bekannten Personen zu öffnen. Dennoch sollte auch hier mit Vorsicht agiert werden, vor allem wenn es sich um Office Dokumente handelt. Man sollte auch immer die Links prüfen welche in den E-Mails versendet werden. Sind die Adresse plausibel oder zeigen die Links auch wirklich auf den angegeben Inhalt. Informationen zum Thema Emotet hat der BSI auch hier für Sie bereit gestellt. Aufpassen – Betrüger! Lesen Sie Ihre E-Mails sehr genau. Die E-Mails der Angreifer sehen oft vertrauenswürdig aus. Doch lassen Sie sich nicht vom aussehen täuschen. Kommt Ihnen die E-Mail spanisch vor prüfen Sie den Inhalt genau: Prüfen Sie genau die Inhalte und Absender und wenn Sie sich nicht sicher sind. Öffnen Sie keinen Anhang oder klicken auf einen Link. Rufen Sie falls angegeben beim angeblichen Absender an und fragen nach. Prüfen Sie ob der Link plausibel ist oder das Ziel korrekt ist Der Trojaner hat obendrein die Fähigkeit, auf infizierten Rechnern aus E-Mail-Programmen neben Kontaktinformationen und -beziehungen auch Nachrichteninhalte auszulesen. Damit täuschen die Angreifer sehr echt wirkende Antworten auf tatsächlich von einem Nutzer versandte E-Mails vor. Makros aktivieren, heißt es aktuell in Emotet-Spam-Mails beispielsweise, die Datei könne nicht korrekt geöffnet werden, da sie unter iOS erstellt worden sei. Man müsse die Bearbeitung aktivieren, um auf den Inhalt zugreifen zu können. Emotet lädt auch Schadsoftware nach. Oft sind das dabei Banking Trojaner, der es den Tätern erlaubt sich vollen Zugriff zum Netzwerk zu verschaffen. Die Angreifer können dann über Verschlüsselungstrojaner Ihre Daten verschlüsseln und ein Lösegeld fordern. Auf diese Art und Weise wurden in der Vergangenheit schon viele Unternehmen und Behörden lahm gelegt.  Wie schützt man sich?  Eine 100%ig sichere Lösung wird es da wohl nicht geben. Es ist eine Vielzahl an Sicherheitssystemen und Schulung von Mitarbeitern im Umgang mit Spammails notwendig. Gerne unterstützen wir die Absicherung Ihrer Infrastruktur mit unseren Partner wie beispielsweise Hornetsecurity, Kaspersky Labs oder ESET. Durch den Einsatz von Virenschutzlösungen, Antispam-Filtern, Sandboxing und vieles mehr können Sie einen großen Schritt machen um Ihre Strukturen vor solchen Angriffen zu sichern.  Sprechen Sie uns an!Wir unterstützen Sie bei der Umsetzung einer sicheren IT-Infrastruktur.#wecreatesecurity Auch interessant: Bedrohung Was Emotet anrichten kann iKomm 03 März 2020

Vor Spam richtig schützen
Business

Vor Spam richtig schützen

Vor Spam richtig schützen – Den klassischen, einfachen Spam können viele Systeme bereinigen. Ungezielter Spam ist häufig einfach zu erkennen und Filter und Antispam-Lösungen halten Ihr Postfach relativ sauber. Doch wie sieht es bei gezielten Angriffen aus? Bei gut getarnten Spam-Attacken auf Mitarbeiter Ihres Unternehmens? Hier trennt sich schnell die Spreu vom Weizen. Die meisten Antispam-Lösungen verfügen nicht über die notwendigen Module und Tiefenanalysen um diese gezielten Angriffe abwehren zu können. Hornetsecurity – 99% Erkennungsrate Mit unserem Hosted Security Service und Hornetsecurity kann eine 99%ig Erkennungsrate garantiert werden. Hornetsecurity verfügt über weitreichende Filtersysteme die auch Ransomware-Attacken wie Emotet und Co. abfangen können. Die Advanced Threat Protection umfasst zusätzlich mehrere Module, welche tiefere Analysen weit über die herkömmlichen Filter hinaus bieten. Mit unserem iKomm MSP Service und Hornetsecurity können Sie sich vor Spam richtig schützen. Welche Funktionen Ihnen dabei zur Verfügung stehen, stellen wir Ihnen vor: Der Premium Antispam-Filter (Vor Spam richtig schützen) Im Premium Antispam-Filter haben Sie bereits eine Vielzahl an Analysemethoden in denen E-Mails mit hochspezialisierten Algorithmen statistisch, syntaktisch, semantisch und heuristisch bewertet werden. Der Phishing-Filter analysiert die Verweise von Links/URLs in E-Mails, um nachzuladenden Schadcode zu erkennen. Dazu werden u.a. nachladbare schädliche Scriptbefehle erkannt. Dies ermöglicht die Erkennung von Phishing E-Mails und schädlichen Drive-By Downloads. Die Outbreak-Engine analysiert permanent auf sog. Honeypot-Accounts eingehende Mails auf ungewöhnliche Anhänge, Links, Absender oder Inhalte. Die Ableitung von Signaturen daraus erfolgt innerhalb kürzester Reaktionszeit (typisch < 5 Minuten). Die Virenscanner Engine ist gleich in mehrstufige Bereiche aufgeteilt. Zur Erreichung der von Hornetsecurity geforderten Qualität an Erkennungsleistung, Geschwindigkeit und Vermeidung von false-positives, werden alle verfügbaren Viren-Signaturen durch Hornetsecurity modifiziert und ergänzt. Die Hornetsecurity Virusscanner nutzen Signaturen, die speziell für Viren, die sich per E-Mail verbreiten, entwickelt und optimiert werden. Durch Signaturupdates im 60 Sekunden-Takt ist eine sehr schnelle, sehr viel flexiblere und umfassendere Erkennung möglich. Hornetsecurity arbeitet mit diversen Technologiepartnern zusammen, um frühzeitig neue Viren und Phishing-Varianten zu erkennen und erfolgreich auszufiltern. Dazu werden laufend Daten mit potentiellem Schadcode ausgetauscht, analysiert und die Ergebnisse der Analyse zur Erkennung folgender Übermittlungen des Schadcodes eingesetzt. Advanced Threat Protection – Vor Spam richtig schützen Spamfilter-Dienste wehren “allgemeine“ Angriffe via E-Mail sicher ab– gegen die zunehmend auftretenden personalisierten Attacken, Ransomware oder CEO-Fraud bieten herkömmliche Spamfilter zumindest im Anfangsstadium eines Angriffes hingegen keine hinreichende Sicherheit. Mit Hornetsecurity Advanced Threat Protection (ATP) können sich Unternehmen vor gezielten und individuellen Angriffen ab der ersten Schad-Mail schützen. Hochinnovative forensische Analyse-Engines sorgen dafür, dass die Attacken sofort unterbunden werden. Gleichzeitig liefert Hornetsecurity ATP detaillierte Informationen über die Angriffe auf das Unternehmen. Hier eine kleine Übersicht über die Module der ATP Protection: Sandboxing Dateianhänge werden in einer Vielzahl verschiedener Systemumgebungen ausgeführt und ihr Verhalten analysiert. Stellt sich heraus, dass es sich um Malware handelt, werden die E-Mails in die Quarantäne verschoben und das IT-Sicherheitsteam des Unternehmens benachrichtigt. Diese Engine schützt insbesondere vor Angriffen mit Ransomware und Blended Attacks. URL Rewriting Die URL Rewriting Engine sichert alle Internet-Aufrufe aus E-Mails heraus über die Hornetsecurity Webfilter ab. Dabei werden auch Downloads über die Sandbox Engine analysiert. URL Scanning An eine E-Mail angehängte Dokumente (z.B. PDF, Microsoft Word oder Excel) können Links enthalten. Diese können jedoch nicht ersetzt werden, da dies die Integrität des Dokumentes verletzen würde. Die Hornetsecurity URL Scanning Engine belässt das Dokument in seiner Originalform und prüft ausschließlich das Ziel dieser Links. Freezing Nicht sofort eindeutig klassifizierbare, aber verdächtige E-Mails werden per Freezing über einen kurzen Zeitraum zurückgehalten. Anschließend erfolgt eine erneute Prüfung mit aktualisierten Signaturen. Dies ermöglicht den Schutz vor allem vor Ransomware, Blended Attacks und Phishing. Targeted Fraud Forensics Die Targeted Fraud Forensic Engines erkennen gezielte personalisierte Angriffe ohne Malware oder Links. Dabei kommen folgende Erkennungsmechanismen zum Einsatz: Intention Recognition System: Alarmierung bei Inhaltsmustern, die auf bösartige Absichten schließen lassen Fraud Attempt Analysis: Prüft die Authentizität und Integrität von Metadaten und Mailinhalten Gerne führen wir Ihnen die Lösung in einem Webcast vor. Sprechen Sie uns an! Sie können die Lösung kostenlos 30 Tage lang Testen bevor Sie sich entscheiden. Wünschen Sie weitere Informationen, können Sie gerne jederzeit auch telefonisch Kontakt mit uns aufnehmen. Weitere Informationen erhalten Sie auch hier. AUCH INTERESSANT: Die E-Mail Archivierung von Hornetsecurity | Archivieren Sie keinen Spam und filtern vorab die unerwünschten E-Mails heraus. iKomm GmbH | WE CREATE SECURITY powered by:

Corona Phishing E-Mails
Bedrohung

Corona Phishing E-Mails

Nur eine Frage der Zeit bis auch Corona Phishing E-Mails im Umlauf sind. Der deutsche Anbieter von Antispam-Lösungen Hornetsecurity warnt im eigenen Blog vor Corona Phishing E-Mails. Viele Experten in der IT-Security verwundert das nicht wirklich. Gerade bei einem solchen Ereignis das weltweit große Wellen schlägt, ist für Betrüger ein Spammer eine willkommene Abwechslung. Das Corona Virus welches sich über den gesamten Erdball verteilt ist nun auch in der digitalen Welt angekommen. In der analogen Welt tauchen täglich neue Meldungen über Infektionen auf. In einigen Städten und Gemeinden werden Menschen unter Quarantäne gestellt und dürfen das Haus nicht verlassen. In schlimmen Fällen ist der Weg ins Krankenhaus unumgänglich. Nun besteht auch Ansteckungsgefahr bei E-Mails. Corona Phishing E-Mails Das Hornetsecurity Lab beobachtet seit Anfang Februar ein erhöhtes Aufkommen von E-Mails, die im Namen der World Health Organization und der Centers for Disease Control and Prevention verschickt werden heißt es in dem Blogeintrag. In den englischsprachigen E-Mails werden gezielt die Ängste der Menschen vor dem Corona Virus ausgenutzt. Die E-Mails enthalten Links zu angeblichen Listen mit neuen Verdachtsfällen in der näheren Umgebung. Alles was man dazu tun muss, ist eine E-Mail Adresse und ein Passwort angeben. Dann erhält man Zugriff auf diese Informationen. Hierbei handelt es sich um eine klassische Phishing-Mail, die sensible Daten abgreifen soll. In anderen Fällen wird ein Download-Link oder ein Anhang angeboten. Nach anklicken des Links oder öffnen des Dokuments wird der Schadcode nachgeladen. Es besteht Gefahr dass die IT-Systeme mit einem Virus oder Ransomware infiziert werden.   Angriffe mit aktuellem Bezug werden immer häufiger Die Hornetsecurity IT-Experten weisen darauf hin, dass immer häufiger aktuelle Ereignisse mit hohem emotionalem Stellenwert als Aufhänger für großangelegte Phishing- und Malware-Kampagnen genutzt werden. Durch die Betroffenheit und Sensibilisierung der Menschen für diese Themen erhalten die E-Mails der Cyberkriminellen eine größere Aufmerksamkeit und wirken glaubwürdiger. Die Wahrscheinlichkeit steigt, dass die Nachrichten geöffnet werden. Beispielsweise bei den Themen der Klimaproteste rund um Greta Thunberg, der DSGVO oder den Buschbränden in Australien waren bereits Anlass für gezielte Phishing Attacken. Hornetsecurity hat auch darüber bereits berichtet. E-Mail Kommunikation absichern Das größte Einfallstor für Ransomware bzw. Cyberangriffe ist die E-Mail Kommunikation. Von daher müssen neben umfangreichen technischen Schutzmaßnahmen aber auch die Mitarbeiter für Phishing E-Mails sensibilisiert werden. Phishing E-Mails zu erkennen ist nicht einfach – aber auch nicht unmöglich. Hornetsecurity schlägt hierfür folgende Punkte vor denen wir uns anschließen können: Die Detailansicht der Absender-E-Mail-Adresse kann Aufschluss über die wahre Herkunft der Nachricht geben. Ist diese nicht plausibel, beinhaltet Buchstabendreher oder kryptische Zahlen, ist das ein Warnzeichen. Oft wird bei großangelegten Phishing-Kampagnen nur eine allgemeine Anrede des Empfängers verwendet. Fehlerhafte Rechtschreibung und Grammatik sowie ein unprofessionelles Layout sind ebenfalls ein Indiz. Das Ausüben von Druck spielt eine maßgebliche Rolle. So soll kritisches Nachdenken ausgehebelt werden. Oft versuchen Cyberkriminelle den Empfänger dazu zu bringen eine URL zu öffnen. Auch E-Mail-Anhänge können Risiken bergen. Gerne beraten wir Sie im Umgang mit Anti-Spam Lösungen wie Hornetsecurity und wie Sie Ihre E-Mail Kommunikation absichern können. Sprechen Sie uns an. Wir unterstützen Sie gerne bei Fragen zum Thema E-Mail Security und Awareness Schulungen. Quelle: Blog-Eintrag von Hornetsecurity Hornetsecurity – Nur gute Nachrichten  |  iKomm MSP Hornetsecurity Service Bild von_freakwave_ auf Pixabay

Kaspersky Labs

Wenn Ihr Unternehmen zum Spam-Verteiler wird

Vor nicht allzu langer Zeit kam ein großes brasilianisches Unternehmen auf der Suche nach Hilfe bei der Analyse eines Vorfalls auf uns zu. Das Kernproblem in diesem Fall war, dass Cyberkriminelle damit begonnen hatten, Spam über die E-Mail-Adressen der Mitarbeiter zu verteilen. Das heißt, sie gaben sich nicht – wie in den meisten Fällen – als legitime Absender aus, sondern verschickten die Spam-Nachrichten direkt über den Mailserver des Unternehmens. Nach einer eingehenden Untersuchung konnten wir den genauen Modus Operandi der Angreifer ermitteln. Das Angriffsschema Zunächst schickten die Betrüger Phishing-E-Mails an die Mitarbeiter des Unternehmens, in denen sie den Empfängern die bevorstehende Löschung bzw. Sperrung ihrer Mailbox mitteilten und sie dazu aufforderten, einen Link zur Aktualisierung ihrer Kontodaten zu klicken, um dies zu verhindern. Dieser Link führte die Mitarbeiter zu einem Phishing-Formular, das sie zu der Eingabe ihrer System-Anmeldeinformationen aufforderte. Übersetzung: Sehr geehrter Nutzer, Ihre Mailbox wird in Kürze gelöscht, weil sich zu viele ungelesene Nachrichten in Ihrem Postfach befinden. Um dies zu vermeiden, klicken Sie hier, um Ihr Konto zu aktualisieren. Wir entschuldigen uns für die Unannehmlichkeiten. Der Systemadministrator. Die Opfer füllten das Formular guten Gewissens aus, wodurch sie den Betrügern vollen Zugriff auf ihre E-Mail-Konten gewährten. Die Kriminellen begannen dann, Spam-Nachrichten über die kompromittierten Konten zu verteilen, ohne die Notwendigkeit, die Header der Nachrichten zu ändern, da diese bereits völlig legitim waren. Da die Spam-Nachrichten von seriösen Servern stammten, passierten sie auch jegliche Filter ohne Probleme. Nachdem die Cyberkriminellen die volle Kontrolle über die Postfächer erlangt hatten, gingen sie zur nächsten Mailing-Welle über. In diesem Fall verschickten die Betrüger sogenannte „Nigeria Scam„-Nachrichten in verschiedenen Sprachen. Beispiel einer „Nigerian Scam“-Nachricht Unsere Vorfallsanalyse ergab, dass das brasilianische Unternehmen nicht das einzige Opfer war; denn dieselbe Nachricht wurde auch in großen Mengen von den Adressen verschiedener staatlicher und gemeinnütziger Organisationen verschickt, wodurch den Nachrichten zusätzliche Authentizität verliehen wurde. Verheerende Konsequenzen Der Missbrauch Ihrer Unternehmensserver zum Versenden betrügerischer Angebote macht keinen besonders guten Eindruck – weder auf Kunden noch auf Geschäftspartner. Gehen die Angreifer jedoch einen Schritt weiter und entscheiden sich für die Verteilung von Malware über Ihre Server, könnte das den Ruf Ihres Unternehmens nachhaltig schädigen. Doch die Folgen eines solchen Vorfalls können noch deutlich schlimmere Ausmaße annehmen; denn häufig stimmen die Anmeldeinformationen der E-Mail-Postfächer von Angestellten mit ihren Domain-Benutzernamen und -Passwörtern überein. Dies bedeutet, dass gestohlene Anmeldeinformationen auch für den Zugriff auf andere Unternehmensdienste verwendet werden können. Durch den Zugriff auf das Postfach des Mitarbeiters eines renommierten Unternehmens können Cyberkriminelle darüber hinaus versuchen, einen zielgerichteten Angriff auf Kollegen, Geschäftspartner oder Regierungsbeamte zu unternehmen. Zwar erfordern derartige Angriffe erstklassige Social-Engineering-Skills, um das Opfer dazu zu bewegen, alle erforderlichen Handlungen auch tatsächlich durchzuführen, aber der Schaden, den ein solcher Angriff dann verursachen kann, kann unvorhersehbar hoch sein. Die in diesem Beitrag beschriebene Art von Betrug wird als BEC (Business E-Mail Compromise) bezeichnet und kann betroffenen Unternehmen ziemliche Kopfschmerzen bereiten. Im Wesentlichen versucht der Fake-Absender hierbei per Korrespondenz, Zugriff auf Kontodaten, Finanzdokumente und andere vertrauliche Informationen zu erhalten. Unglücklicherweise sind BEC-Nachrichten sehr schwer zu erkennen, da sie von einer legitimen Adresse stammen. Schutz für Unternehmen und Mitarbeiter Um den Ruf Ihres Unternehmens zu schützen und derartige Vorfälle zu vermeiden, empfehlen wir Ihnen die Installation einer zuverlässigen Schutzlösung, die Phishingversuche – sowohl auf Mailserver als auch auf Workstations – problemlos erkennt. Darüber hinaus ist das regelmäßige Update von heuristischen Antispam-Datenbanken und Antiphishing-Komponenten ein absolutes Muss. Quelle: https://www.kaspersky.de/blog/brazil-spam-mail-takeover/19150/Author: Maria Vergelis  

Kaspersky Labs

Deutschland zum vierten Mal in Folge Spam-Weltmeister

Bereits zum vierten Mal in Folge ist Deutschland globaler Spitzenreiter, wenn es um das Empfangen bedrohlicher Spam-E-Mails mit schädlichem Anhang oder Links zu gefährlichen Webseiten geht. Das bedeutet: Seit dem Jahr 2015 landeten die meisten E-Mails, bei denen der Anti-Virus-Alarm von Kaspersky Lab ausgelöst wurde, in deutschen Postfächern. Im Jahr 2018 hatte es folglich mehr als jede zehnte gefährliche E-Mail (12 Prozent) weltweit auf einen deutschen Nutzer abgesehen. Die gute Nachricht: Im Jahr 2017 waren es mit 16 Prozent noch wesentlich mehr. Diese Ergebnisse gehen aus dem Spam- und Phishing-Report von Kaspersky Lab für das Jahr 2018 hervor. Analysiert man, aus welchen Ländern der meiste Spam verschickt wurde, belegt China (12 Prozent) vor den USA (9 Prozent) den ersten Platz. Auf Platz drei liegt hier Deutschland, das mit 7 Prozent vom sechsten Platz im Jahr 2017 auf die Medaillenränge vorrückte. Phishing-Angriffe haben sich mehr als verdoppelt Die Kaspersky-Analyse beschäftigt sich neben Spam auch mit dem Thema Phishing. Demnach scheinen Nutzer unter einem rasanten Anstieg von Phishing-Angriffen zu leiden. So blockierten die Anti-Phishing-Systeme von Kaspersky Lab weltweit über 482 Millionen Versuche, eine betrügerische Webseite zu besuchen. Das entspricht einer Verdoppelung im Vergleich zum Jahr 2017 und bestätigt einen langfristigen Trend, der bereits 2017 und 2016 mit einem Anstieg von 15 Prozent gegenüber dem Vorjahr zu verzeichnen war. Besonders stark betroffen war dabei der Finanzsektor. Über 44 Prozent aller Phishing-Angriffe richteten sich an Banken, Zahlungssysteme und Online-Shops. Dies hatte zur Folge, dass im Vorjahr so viele Financial-Phishing-Angriffe zu verzeichnen waren wie die Summe aller Phishing-Attacken 2017 gesamt. Der Anstieg von Phishing-Angriffen könnte ein Resultat effizienterer Social-Engineering-Methoden sein, mit denen Nutzer dazu verleitet werden sollen, betrügerische Seiten zu besuchen. Das Jahr 2018 offenbarte eine rege Nutzung neuer Systeme und Betrugsmethoden sowie die Perfektionierung alter Taktiken, zum Beispiel die traditionellen Betrügereien am Black Friday oder an Feiertagen. Insgesamt werden Betrüger immer erfolgreicher darin, wichtige globale Anlässe wie die Fußball-Weltmeisterschaft für ihre kriminellen Machenschaften zu nutzen. Der komplette „Spam und Phishing im Jahr 2018“-Report ist unter https://kas.pr/m7h1 abrufbar. Quelle: Kaspersky Blog https://www.kaspersky.de/blog/deutschland-zum-vierten-mal-in-folge-spam-weltmeister/18719/ Author: Michael Roesner

Nach oben scrollen