Der erste Angriff um 16.55 Uhr GMT am Montag betraf 472 E-Mails, der zweite um 20.30 Uhr GMT 312 E-Mails. Letzterer halte nach wie vor an. In der ersten Angriffswelle enthielt die Betreffzeile den vollständigen Namen des Empfängers und des Unternehmens. Das Attachment war eine Zip-Datei mit einem .SCR (executable).
In der zweiten Angriffswelle ist die Betreffzeile ähnlich und bezog sich auf den vollständigen Namen des Empfängers. Das Attachment ist eine RTF-Datei mit einer .DOC Extension, enthält aber ein EXE, das als PDF getarnt ist. Bei früheren Angriffen dieser Gruppe wurden auch Links zu Websites eingesetzt, die als Hosting-Plattform für schädliche Dokumente dienten.
Das Format der Betreffzeilen war über alle Angriffe hinweg konsistent und ist identisch mit den Angriffen vom 12./13. September, die sich an C-level Executives richteten. Dieser Angriff ging von einer Bande aus, die sich auf das ‘Better Business Bureau’ bezog, und die gleiche Bande wird für die jüngste Welle gezielter Angriffe verantwortlich gemacht.
19. November: Beispiel für Betreffzeile:
1 Complaint Update for [name], [name of target company] (Case id: random number)
12. September: Beispiel für Betreffzeile:
Agreement Update for [name], [name of target company], (Case id: random number)
Alle Angriffe richteten sich laut MessageLabs an Einzelpersonen in führenden Finanzunternehmen und aus verschiedenen geographischen Räumen, einschließlich Nordamerika, Europa, Mittelost und Asien-Pazifik. In einigen Fällen waren mehr als ein Empfänger das Ziel innerhalb eines bestimmten Unternehmens. Bei der zweiten Welle waren die Ziele immer noch Finanzunternehmen, umfassten aber auch andere Branchen.
Die Ursprungs-Server wurden entweder gekapert oder werden von den Absendern betrieben. 56 Prozent der Angriffs-Mails wurden bisher von Servern in den USA verschickt und 43 Prozent von Websites in Japan. Hierbei handelt es sich um echte Server, nicht um Botnets. Erste Analysen deuten darauf hin, dass ein Backdoor-Remote-Access-Trojaner angesetzt wird, um möglicherweise Daten zu stehlen.
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…
Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…
PwC-Studie zeigt: KI hilft vielen Unternehmen dabei, die Effizienz zu steigern, Kosten zu senken und…
View Comments
Eskalationsschutz gegen Hackattacken
Soetwas ist ärgerlich. Man fragt sich, was in den Köpfen von Hackern vorgeht...
Passend zum Thema, hier ganz aktuell ein interessanter Beitrag über Eskalationsschutz gegen Hackattacken in meinem Blog:
http://www.ecommerce-blog.at/frontend/scripts/index.php?setMainAreaTemplatePath=mainarea_news.html&newsId=50