Gezielte Hack-Attacken auf den Finanzsektor

Der erste Angriff um 16.55 Uhr GMT am Montag betraf 472 E-Mails, der zweite um 20.30 Uhr GMT 312 E-Mails. Letzterer halte nach wie vor an. In der ersten Angriffswelle enthielt die Betreffzeile den vollständigen Namen des Empfängers und des Unternehmens. Das Attachment war eine Zip-Datei mit einem .SCR (executable).

In der zweiten Angriffswelle ist die Betreffzeile ähnlich und bezog sich auf den vollständigen Namen des Empfängers. Das Attachment ist eine RTF-Datei mit einer .DOC Extension, enthält aber ein EXE, das als PDF getarnt ist. Bei früheren Angriffen dieser Gruppe wurden auch Links zu Websites eingesetzt, die als Hosting-Plattform für schädliche Dokumente dienten.

Das Format der Betreffzeilen war über alle Angriffe hinweg konsistent und ist identisch mit den Angriffen vom 12./13. September, die sich an C-level Executives richteten. Dieser Angriff ging von einer Bande aus, die sich auf das ‘Better Business Bureau’ bezog, und die gleiche Bande wird für die jüngste Welle gezielter Angriffe verantwortlich gemacht.

19. November: Beispiel für Betreffzeile:
1 Complaint Update for [name], [name of target company] (Case id: random number)

12. September: Beispiel für Betreffzeile:
Agreement Update for [name], [name of target company], (Case id: random number)

Alle Angriffe richteten sich laut MessageLabs an Einzelpersonen in führenden Finanzunternehmen und aus verschiedenen geographischen Räumen, einschließlich Nordamerika, Europa, Mittelost und Asien-Pazifik. In einigen Fällen waren mehr als ein Empfänger das Ziel innerhalb eines bestimmten Unternehmens. Bei der zweiten Welle waren die Ziele immer noch Finanzunternehmen, umfassten aber auch andere Branchen.

Die Ursprungs-Server wurden entweder gekapert oder werden von den Absendern betrieben. 56 Prozent der Angriffs-Mails wurden bisher von Servern in den USA verschickt und 43 Prozent von Websites in Japan. Hierbei handelt es sich um echte Server, nicht um Botnets. Erste Analysen deuten darauf hin, dass ein Backdoor-Remote-Access-Trojaner angesetzt wird, um möglicherweise Daten zu stehlen.

Silicon-Redaktion

View Comments

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

4 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

4 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

6 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

7 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago