Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Samstag, März 19, 2022 19:55 - noch keine Kommentare
Neue Phishing-Kampagne: BazarLoader-Malware dringt über Kontaktformulare ein
Angriffstechnik mit subtilem Weg der Annäherung
Von unserem Gastautor Jelle Wieringa, Security Advocate bei KnowBe4
[datensicherheit.de, 19.03.2022] E-Mails stellen die Basis für die gängige Form des Phishings dar, aber es gibt eine neue Angriffstechnik, die einen anderen, subtileren Weg der Annäherung verfolgt: das Kontaktformular eines Unternehmens. Die BazarLoader-Malware wird über diese Social-Engineering-Technik verbreitet, mit der E-Mail-Filter erfolgreich umgangen werden können. Anstatt Phishing-E-Mails an die Zielpersonen zu senden, verwenden die Bedrohungsakteure zunächst Kontaktformulare von Unternehmen, um die Kommunikation einzuleiten. Die Sicherheitsexperten von BleepingComputer beschreiben, wie das Verfahren funktioniert:
In einem Fall geben sich die Angreifer als Mitarbeiter eines kanadischen Bauunternehmens aus, die eine Anfrage für ein Produktangebot stellten. Die Angreifer senden eine bösartige ISO-Datei, nachdem der Mitarbeiter auf die Phishing-E-Mail geantwortet hat. Dazu werden File-Sharing-Dienste wie TransferNow und WeTransfer genutzt, da ein direkter Versand dieser Dateien nicht möglich ist oder Sicherheitswarnungen auslösen würde. Da automatische E-Mail-Filter immer besser Phishing-Versuche erkennen, suchen Kriminelle nach Angriffstechniken, die diese Tools umgehen.
Zudem verfolgen die Sicherheitsforscher von Abnormal Security diesen Trend und nennen hierbei zwei Vorteile, die Kriminelle in diesem Ansatz sehen:
- Tarnung der Kommunikation als eine Anfrage, von der der Nutzer annehmen kann, dass sie über ein reguläres Online-Anfrageformular eingeht.
- Umgehung der potenziellen E-Mail-Abwehrmechanismen, da die Anfrage über einen legitimen Absender übermittelt wird und keine bösartigen Inhalte enthält.
Die vom Bedrohungsakteur eingesetzte „Backdoor“ wird in der Regel verwendet, um die BazarLoader-Malware bei den Opfern einzusetzen, was darauf schließen lässt, wer dafür verantwortlich ist. „Basierend auf unserer Analyse haben wir festgestellt, dass bei diesen Angriffen versucht wurde, BazarLoader-Malware zu installieren. BazarLoader wird am ehesten mit der Cybercrime-Gruppe Wizard Spider in Verbindung gebracht, die für die Entwicklung des Banking-Trojaners Trickbot und der Ransomware Conti verantwortlich gemacht wird“, schreibt Abnormal Security.
Nutzung unternehmenseigener Kommunikationskanäle und Geschäftsprozesse
Besonders interessant ist hier, wie bösartige Akteure die unternehmenseigenen Kommunikationskanäle und Geschäftsprozesse gegen Mitarbeiter einer Organisation einsetzen. Das Kontaktformular wird für die Kontaktaufnahme genutzt. Und obwohl es bereits Teil des Social-Engineering-Angriffs ist, enthält dieser Schritt keine schadhafte Nutzlast, sondern dient vielmehr dazu, das E-Mail-Gateway im Kommunikationsstrom zu umgehen. Zudem hilft es dabei das Vertrauen des Opfers zu gewinnen, indem häufig eine gültige Anfrage gestellt wird, die täuschend echt aussieht und den Erwartungen des Opfers entspricht.
Jelle Wieringa, Security Advocate bei KnowBe4
Indem sie dann einen Nicht-E-Mail-Dienst wie WeTransfer verwenden, können die Bedrohungsakteure die E-Mail-Filter vollständig umgehen. So kann das Opfer den bösartigen Inhalt einfach direkt herunterladen. Die Schlussfolgerung aus all dem ist, dass die bösartigen Akteure immer raffinierter werden. Sie versuchen mit allen denkbaren Angriffstechniken, die Erfolgswahrscheinlichkeit bei der Kompromittierung ihrer Opfer zu erhöhen. Aus diesem Grund sollten Unternehmen ebenfalls diese Perspektive einnehmen, alle Geschäftsprozesse genau betrachten und nach potenziellen Schwachstellen Ausschau halten und mögliche Angriffsflächen identifizieren. Cyberkriminelle werden immer kreativer und deshalb sollten die Unternehmen entsprechend proaktiv ihre Sicherheitsarchitektur optimieren.
Umfassenden Security Awareness Training als effektivste Gegenmaßnahme
Die effektivste Maßnahme zur Vorbeugung solcher Angriffe ist, ein umfassenden Security Awareness Training für die Mitarbeiter anzubieten und umzusetzen. Grundsätzlich wird hierbei versucht, mithilfe von simulierten Phishing Mails zu testen, wie aufmerksam die Mitarbeiter sind. Das Ziel der Trainings ist, eine gesteigerte Sensibilisierung bezüglich der Gefahren und dem Erkennen solcher Attacken zu erreichen. Die Anzahl der erfolgreichen Phishing-Angriffe auf das Unternehmen kann durch ein solches Training sehr stark reduziert werden und neben den technischen Sicherheitsoptionen können die Mitarbeiter somit als menschliche Firewall geschult und eingesetzt werden.
Weitere Informationen zum Thema:
datensicherheit.de, 28.06.2019
Security Awareness: Faktor Mensch von zentraler Bedeutung
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren