Äußerst erfolgreiche Spearphishing-Attacke

Wie ZDNet gestern berichtet hat, wurde von Cisco Systems eine neue Phishing-Attacke mit neuen, cleveren Targeting- und Filtervermeidungstechniken aufgedeckt. [...]

Diese hat eine höhere Erfolgsrate als andere dieser flächendeckenden Attacken. Die E-Mails werden während eines kleinen Zeitfensters von ca. 90 Minuten gesendet, was eine Bekämpfung erschwert, schreibt ZDNet. Außerdem erfolgen sie äußerst gezielt und nutzen wirkungsvolle Exploits.

Die noch unbekannten Angreifer versuchten laut den Informationen aus Ciscos Blog zufolge ein Feature in Visual Basic for Applications (VBA) zu nutzen, mit dem Abläufe in Microsoft Office gesteuert werden können. Wenn ein Ziel das an ihn oder sie geschickte Word-Dokument öffnet, kann das zum Download einer ausführbaren Datei und ihrem Start auf dem Rechner führen.

„Dieser Angriff verwendet Variationen von ‚Auftragsbestätigungen‘ als Köder, um die Empfänger zum Öffnen der bösartigen E-Mail Anhänge in Form von Word-Dokumenten zu bewegen. Proofpoints Whitepaper ‚Faktor Mensch‘ zeigte, warum Menschen gerade diesen gezielten Phishing-Angriffen so leicht zum Opfer fallen – die meisten Kampagnen erreichen eine Erfolgsrate von eins zu zehn. Die erfolgreichsten E-Mail-Köder sind Benachrichtigungen von sozialen Netzwerken (die auf den Wunsch nach sozialer Interaktion und Zugehörigkeit abzielen), Benachrichtigungen von Finanzinstituten und Auftragsbestätigungen (die auf den Wunsch nach einem Überblick über die finanzielle Situation setzen) sowie Eilmeldungen (die auf die menschliche Neugierde und Mitgefühl ausgerichtet sind)“, erklärt Jürgen Venhorst, Director Mid Enterprise & Channel Sales EMEA beim -Security-as-a-Service-Anbieter Proofpoint.

Gefälschte LinkedIn-Einladungen sind Venhorst zufolge am gefährlichsten: „Sie erreichen im Schnitt eine Erfolgsrate, die vier Mal höher ist als jede andere Art von E-Mail Attacken. Denn meist enthalten diese E-Mails keinen verdächtigen Anhang, sondern lediglich einen Link zu einer gängigen Website, auf der Malware gehostet wird. Ein Beispiel hierfür wäre die vielseitig genutzte Dropbox. Proofpoints Empfehlung ist es, besonders vorsichtig beim Klicken auf Links oder Anhänge bei derartigen E-Mails zu sein, insbesondere wenn diese unaufgefordert eingehen. Dies gilt vor allem für jegliche Art von Auftragsbestätigungen, welche als Word-Dokument verschickt werden. Denn legitime Auftragsbestätigungen werden in der Regel in Form eines PDF-Dokumentes oder einfach nur als Text in der E-Mail an den Verbraucher geschickt.“ (rnf)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*