Gezielte Hack-Attacken auf den Finanzsektor

Der erste Angriff um 16.55 Uhr GMT am Montag betraf 472 E-Mails, der zweite um 20.30 Uhr GMT 312 E-Mails. Letzterer halte nach wie vor an. In der ersten Angriffswelle enthielt die Betreffzeile den vollständigen Namen des Empfängers und des Unternehmens. Das Attachment war eine Zip-Datei mit einem .SCR (executable).

In der zweiten Angriffswelle ist die Betreffzeile ähnlich und bezog sich auf den vollständigen Namen des Empfängers. Das Attachment ist eine RTF-Datei mit einer .DOC Extension, enthält aber ein EXE, das als PDF getarnt ist. Bei früheren Angriffen dieser Gruppe wurden auch Links zu Websites eingesetzt, die als Hosting-Plattform für schädliche Dokumente dienten.

Das Format der Betreffzeilen war über alle Angriffe hinweg konsistent und ist identisch mit den Angriffen vom 12./13. September, die sich an C-level Executives richteten. Dieser Angriff ging von einer Bande aus, die sich auf das ‘Better Business Bureau’ bezog, und die gleiche Bande wird für die jüngste Welle gezielter Angriffe verantwortlich gemacht.

19. November: Beispiel für Betreffzeile:
1 Complaint Update for [name], [name of target company] (Case id: random number)

12. September: Beispiel für Betreffzeile:
Agreement Update for [name], [name of target company], (Case id: random number)

Alle Angriffe richteten sich laut MessageLabs an Einzelpersonen in führenden Finanzunternehmen und aus verschiedenen geographischen Räumen, einschließlich Nordamerika, Europa, Mittelost und Asien-Pazifik. In einigen Fällen waren mehr als ein Empfänger das Ziel innerhalb eines bestimmten Unternehmens. Bei der zweiten Welle waren die Ziele immer noch Finanzunternehmen, umfassten aber auch andere Branchen.

Die Ursprungs-Server wurden entweder gekapert oder werden von den Absendern betrieben. 56 Prozent der Angriffs-Mails wurden bisher von Servern in den USA verschickt und 43 Prozent von Websites in Japan. Hierbei handelt es sich um echte Server, nicht um Botnets. Erste Analysen deuten darauf hin, dass ein Backdoor-Remote-Access-Trojaner angesetzt wird, um möglicherweise Daten zu stehlen.

Silicon-Redaktion

View Comments

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

2 Tagen ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

2 Tagen ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

3 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

3 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

3 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

4 Tagen ago