Anzeige

Hacked

Die Sicherheitsexperten des Cybersecurity-Unternehmens Proofpoint konnten im April dieses Jahres eine Malware-Kampagne gegen Unternehmen und Behörden in Österreich beobachten. Bei der Kampagne wurden E-Mails in deutscher Sprache verschickt, die angeblich von der österreichischen Bundespolizei stammten.

Hinter dieser Kampagne, die das Ziel hatte, die Malware NanoCore zu verbreiten, steht die Hackergruppe TA2719.

Für die Kampagne setzten die Cyberkriminellen E-Mails ein, die das Layout der österreichischen Bundespolizei imitierten. Die Empfänger wurden zu einer angeblich laufenden Untersuchung eingeladen und sollten für weitere Informationen den – von den Cyberkriminellen präparierten – Dateianhang öffnen.

Um der Nachricht eine größere Glaubwürdigkeit zu verleihen, fälschten die Angreifer die Absende-Adresse mittels Spoofing: Für die Empfänger der E-Mails schien es, als stammte die Nachricht von „Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!“. Die Cyberkriminellen spooften also die legitime Domain des österreichischen Innenministeriums, unter dessen Dach die Bundespolizei angesiedelt ist. Im Rahmen der Kampagne wurden Hunderte von E-Mails an Organisationen aus den Branchen Technologie, öffentlicher Sektor, Fertigung, IT, Energie, Bau, Landwirtschaft sowie aus dem Versorgungs- und Gesundheitswesen geschickt.

Die in der Kampagne verbreitete Malware NanoCore ist ein Remote-Access-Trojaner (RAT), der es dem Angreifer ermöglicht, die vollständige Kontrolle über das infizierte IT-System zu übernehmen. Dadurch besteht die Möglichkeit, Daten zu entwenden, darunter Dateien, Finanzinformationen sowie Benutzernamen und Passwörter. NanoCore wird in Untergrundforen für 19,99 US-Dollar verkauft und verfügt über eine ganze Reihe von Funktionen. Zudem wird die Schadsoftware wöchentlich für „Kunden“ aktualisiert.

„Schon seit März 2020 beobachtet Proofpoint die Gruppe der Cyberkriminellen hinter dieser Kampagne: die Hackergruppe TA2719. Sie hat sich darauf spezialisiert, E-Mail-Köder in der Muttersprache ihrer potenziellen Opfer zu verwenden, um NanoCore weltweit zu verbreiten. Proofpoint schützt seine Kunden vor derlei Bedrohungen, sobald wir erkennen, dass sie auf unsere Nutzer abzielen“, kommentiert Irene Marx, Country Manager für Österreich und die Schweiz bei Proofpoint.

www.proofpoint.com/de
 


Artikel zu diesem Thema

Hacker EMail
Jul 13, 2020

Cyber-Angriffe durch Kaperung von E-Mail-Antwortketten

E-Mail-Phishing ist nach wie vor der führende Vektor für Malware-Infektionen in…
E-Mail-Sicherheit
Mai 24, 2020

Mehr E-Mail-Sicherheit durch S/MIME-Zertifikate

Laut The Radicati Group wird die Gesamtzahl der pro Tag gesendeten und empfangenen…
Malware
Jan 22, 2020

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in…

Weitere Artikel

Hacker

Wie sich Hacker in der Pandemie Sozialleistungen erschleichen

Im Zuge von COVID-19 stellt der Staat zahlreiche finanzielle Hilfen für Unternehmen, Selbstständige und Familien bereit. Doch diese locken auch Betrüger und Cyberkriminelle an. In Deutschland fehlt häufig die nötige Infrastruktur zur Betrugsbekämpfung – auch…
CyberCrime

Die Pandemie des Internets: Rekordhoch des Bot-Traffics in 2020

Imperva, Inc., ein Unternehmen im Bereich Cybersecurity, mit dem Ziel, Daten und alle Zugriffswege auf diese zu schützen, verzeichnete im Jahr 2020 den höchsten Bad Bot-Traffic (25,6 %) seit der Einführung des Imperva Bad Bot Reports im Jahr 2014. Die…
Hackerangriff

Erkenntnisse aus Hunderten unterschiedlicher Hackerangriffe

FireEye, das Intelligence-basierte Sicherheitsunternehmen, hat den FireEye Mandiant M-Trends-Bericht 2021 veröffentlicht.
Facebook Datenleak

Facebook Datenleak: Das steckt hinter dem Angriff

Die persönlichen Daten von insgesamt 533 Millionen Facebook-Usern stehen derzeit auf diversen cyberkriminellen Foren im Dark Web zum kostenlosen Download. Wie konnte es zu dem Datenleak kommen? Wer steckt hinter dem Angriff? Und wie hoch ist das Risiko für…
Exploit

Bisher unbekannter Zero-Day-Exploit in Desktop Window Manager

Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.