Anzeige

Phishing

Jüngst kam es zu einer Reihe von Spear-Phishing-Angriffen einer seit Mitte 2009 operierenden cyberkriminellen Bande. Die Techniken, welche dabei verwendet werden, basieren auf gezielt gesammelten Informationen. 

Die Attacken finden in Kombination mit der Nutzung von Microsofts Newsletter-Dienst Sway statt, um Führungskräfte dazu zu bringen, ihre Office 365-Zugangsdaten zu übermitteln.

Die Gruppe, die gerade auf Grund des Einsatzes von Microsoft Sway als „perSwaysion“ benannt wird, hat erfolgreich die Office 365-Zugangsdaten von Führungskräften in über 150 Unternehmen gestohlen. Die Gruppierung scheint in erster Linie den Finanzsektor ins Visier genommen zu haben, der mehr als die Hälfte der Opfer ausmachte.

Der einfache Betrug verwendet einen nicht bösartigen PDF-Anhang, der auf eine Microsoft Sway-Seite verweist, die dann wiederum auf eine gefälschte Office 365-Anmeldeseite verweist, auf der die Anmeldedaten der Führungskräfte gesammelt werden. Ist dies erfolgreich, so ist das Unternehmen in Gefahr. Es konnten viele Übernahmen von E-Mail-Konten beobachtet werden, die zu massiven finanziellen Verlusten geführt haben, wovon auch bei den perSwaysion-Angriffen auszugehen ist. Office Sway ist eine Präsentations-Webanwendung und Teil der Microsoft-Office-Reihe. Sway ermöglicht es Anwendern, Text und Medien zu einer Präsentation zu verarbeiten. Eine Sway-Präsentation kann mittels eines Web-Browsers über eine Webanwendung in Microsoft Office Online oder Windows 10 angesehen und bearbeitet werden. Andere Anwender benötigen lediglich den Link, um sie zu sehen.

Nach Angaben des Sicherheitsanbieters Group-IB, der diese neue Angriffsgruppe entdeckt hat, werden E-Mails über API gedumpt und die hochrangigen Geschäftsverbindungen des E-Mail-Kontoinhabers aufgebaut und dokumentiert. Die Angreifer führen dann eine Art Insel-Hopping durch, bei dem neue PDFs erstellt werden, die von dem ursprünglich kompromittierten Konto an andere hochrangige Führungskräfte von Geschäftspartnern, außerhalb der Organisation, gesendet werden.

Die PerSwaysion-Operationen waren nicht anspruchsvoll, aber dennoch äußerst erfolgreich. Die Hacker nutzen bei ihren Angriffen keine Schwachstellen oder Malware, sondern verließen sich stattdessen auf eine klassische Spear-Phishing-Technik.

Sie schickten mit „Sprengladungen“ versehene E-Mails an Führungskräfte der Zielunternehmen in der Hoffnung, hochrangige Führungskräfte dazu zu bringen, auf gefälschten Anmeldeseiten Anmeldedaten für Office 365 einzugeben.

Das gesamte Schema von PerSwaysion kann auf einen einfachen dreistufigen Prozess eingegrenzt werden:

  • Die Opfer erhalten eine E-Mail mit einer sauberen PDF-Datei als E-Mail-Anhang. Wenn die Opfer die Datei öffnen, werden sie gebeten, auf einen Link zu klicken, um den eigentlichen Inhalt zu sehen.
  • Der Link würde die Benutzer zu einer Microsoft Sway-Seite (Newsletter-Dienst) umleiten, wo das Opfer in einer ähnlichen Datei aufgefordert würde, auf einen anderen Link zu klicken.
  • Dieser letzte Link leitet die Exekutive zu einer Seite weiter, die die Anmeldeseite von Microsoft Outlook imitiert, auf der Hacker die Zugangsdaten des Opfers sammeln würden.

Diese Art von Erfolg unterstreicht die Notwendigkeit, dass selbst Führungskräfte ein kontinuierliches Security-Awareness-Training absolvieren müssen, um potenziell bösartige E-Mails identifizieren zu können. Sie müssen Phishing-Tests unterzogen werden, um den Sicherheitsteams eine Feedback-Schleife zu bieten, damit sie wissen, ob die Führungskräfte ein Risiko für das Unternehmen darstellen.

Um sich gegen solche Attacken zu wappnen, sollten Unternehmen in den Aufbau einer „menschlichen Firewall“ investieren. Dafür müssen alle Mitarbeiter mit einem fortgeschrittenen Security-Awareness-Training und darin enthaltenen regelmäßig durchgeführten simulierten Phishing-Tests geschult werden. Die Trainings unterstützen die Mitarbeiter dabei bösartige E-Mails und Webinhalte zu erkennen. Verbunden mit den Erfahrungswerten, die Mitarbeiter im Laufe der Zeit im Umgang mit diesen Angriffen entwickeln, erhöhen sich die Chancen für eine erfolgreiche Abwehr eines Angriffs. Mitarbeiter können ein Plug-In namens Phish-Alert-Button in ihr Outlook installieren. Dies ist ein Knopf, bei dem die Betroffenen bedrohlich wirkende E-Mails direkt und einfach melden können, sodass der Absender direkt bei allen Geräten der Organisation in Quarantäne gesetzt wird und erst nach Überprüfung darüber entschieden wird, ob Mails von ihm weiterhin geöffnet werden dürfen. Der Button vereinfacht diesen Prozess erheblich.

Jelle Wieringa, Security Awareness Advocat
Jelle Wieringa
Security Awareness Advocat, KnowBe4

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker

Darknet: Der Aufstieg der Initial Access Broker durch das Home-Office

Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem sprunghaften Anstieg beim Handel mit kompromittierten bzw. gehackten Fernzugriffen (Remote Access) geführt. Angebote rund um RDP-, VPN- und Citrix-Gateways haben einen neuen…
RDP

Home-Offices unter Beschuss: RDP-Angriffe steigen um 4.516 Prozent

Cyberkriminelle haben es in Deutschland, Österreich und der Schweiz massiv auf Unternehmen und deren Arbeitnehmer im Home-Office abgesehen. Allein im Dezember 2020 registrierte der europäische IT-Sicherheitshersteller ESET in diesen drei Ländern täglich…
Cybercrime

So setzen Hacker Cyberbedrohungen gezielt in der COVID-19-Pandemie ein

BlackBerry veröffentlicht den aktuellen BlackBerry Threat Report 2021, der einen starken Anstieg von Cyberbedrohungen für Unternehmen seit Beginn der COVID-19-Pandemie zeigt. Zudem lässt sich belegen, dass sich Cyberkriminelle nicht nur an neue Gewohnheiten…
Cybercrime

Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt

Die Pandemie bleibt ein Fest für Kriminelle - sie nutzen die Verunsicherung der Menschen für Angriffe aus. Laut der aktuellen Bedrohungsanalyse von G DATA CyberDefense stieg die Zahl der abgewehrten Angriffsversuche im zweiten Halbjahr 2020 um 85 Prozent.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!