Neue Phishing-Masche auf dem Vormarsch: Bösartige E-Mails mit Adobe InDesign

Phishing-Angriffe werden immer raffinierter und setzen verschiedene Methoden ein, um der Erkennung zu umgehen und Opfer in die Falle zu locken. Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. [...]

Dr. Klaus Gheri, Vice President & General Manager Network Security bei Barracuda Networks (© Barracuda Networks)

Laut Barracuda-Telemetrie ist die Zahl der E-Mails mit Adobe-InDesign-Links seit Oktober um fast das 30-fache gestiegen. Betrug die tägliche Anzahl zuvor circa 75 pro E-Mails pro Tag, zeigt sich nun ein Anstieg auf circa 2.000. Fast eine von 10 (9 Prozent) dieser E-Mails enthält aktive Phishing-Links.

Viele dieser Links haben die Top-Level-Domain „.ru“ und werden hinter einem Content Delivery Network (CDN) gehostet, das als Proxy für die Quellseite fungiert. Dies trägt dazu bei, die Quelle der Inhalte zu verschleiern und erschwert es Sicherheitstechnologien, die Angriffe zu erkennen und zu blockieren.

Von gezielten bis zu Massen-Angriffen

Einige der Angriffe, die Adobe InDesign nutzen, scheinen auf bestimmte Organisationen oder Benutzer abzuzielen. Diese E-Mails enthalten legitime Markenlogos, die von den Angreifern wahrscheinlich aus anderen Inhalten kopiert oder von Websites abgegriffen wurden.

Die Logos wurden vermutlich ausgewählt, weil sie den Zielpersonen bekannt sind und Vertrauen erwecken. Dies lässt darauf schließen, dass die Angreifer Zeit und Ressourcen in die Erstellung dieser Nachrichten investiert haben.

(Quelle: Barracuda Networks)

Bei den übrigen Angriffen handelt es sich hauptsächlich um generische, massenhaft verbreitete Nachrichten mit den Logos von OneDrive, SharePoint und Adobe.

(Quelle: Barracuda Networks)

Einige enthalten sehr einfachen Text, der mit minimalem Aufwand zusammengestellt wurde.

(Quelle: Barracuda Networks)

Die Nachrichten fordern den Empfänger auf, auf einen Link zu klicken, der ihn zu einer anderen Website führt, die auf der Subdomäne indd.adobe(.)com gehostet, aber in Wirklichkeit von den Angreifern kontrolliert wird, um die nächste Phase des Angriffs durchzuführen.

Weshalb diese Phishing Angriffe erfolgreich sind

Die Angriffe, die Adobe InDesign ausnutzen, wenden mehrere Taktiken an, um die Erkennung zu umgehen und ihre Opfer auszutricksen:

  • Sie nutzen eine bekannte und vertrauenswürdige Domäne, die üblicherweise nicht gesperrt ist.
  • Zudem können sie durch die Verwendung eines Publishing-Programms sehr überzeugende Social-Engineering-Angriffe erstellen.
  • Sobald der Empfänger auf den Link klickt, wird er auf eine andere Webseite weitergeleitet. Das bedeutet, dass es keinen bekannten bösartigen URL-Link im Hauptteil der Nachricht gibt, den herkömmliche Sicherheitstools erkennen und blockieren könnten.
  • Dies trägt bei Angriffen, die hinter dem CDN gehostet werden, dazu bei, die bösartige Quelle des Inhalts zu verschleiern, und macht es für Sicherheitstechnologien schwieriger, die Attacke zu erkennen und zu blockieren.

Maßnahmen zum Schutz gegen Phishing

Um sich gegen diese Angriffe zu verteidigen, ist es für Unternehmen wichtig, über eine fortschrittliche, mehrschichtige und KI-gestützte E-Mail-Security zu verfügen, die in der Lage ist, sowohl neue als auch bekannte Bedrohungen aufzuspüren. Diese sollte zudem eine Link-Schutzfunktion beinhalten, die sicherstellt, dass Benutzer nicht auf bösartige URLs klicken.

Die Technologie überprüft jede URL zum Zeitpunkt des Klicks, um festzustellen, ob der Link sicher ist, bevor eine Weiterleitung zugelassen wird. Als Schutzschicht zwischen E-Mail und Empfänger bildet diese Funktion eine entscheidende letzte Verteidigungslinie, falls Bedrohung neu oder noch unbekannt ist.

Parallel dazu sollten die Mitarbeiter regelmäßig in Sachen Cybersicherheit geschult werden. Die Schulungen sollten immer dann aktualisiert werden, wenn neue Bedrohungstrends auftauchen, damit die Mitarbeiter wissen, worauf sie achten müssen und was zu tun ist, wenn sie eine verdächtige oder bösartige E-Mail entdecken.

Die erhobenen Sicherheitsdaten zeigen, dass einige der Phishing-Angriffe, die Adobe InDesign nutzen, auf mehrere Mitarbeiter innerhalb derselben Organisation abzielten. Daher kann eine rasche Meldung und Reaktion auf solche Angriffe sie in ihrem Verlauf stoppen.

*Dr. Klaus Gheri ist Vice President & General Manager Network Security bei Barracuda Networks


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*