Äußerst erfolgreiche Spearphishing-Attacke Äußerst erfolgreiche Spearphishing-Attacke - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


02.07.2014 Rudolf Felser

Äußerst erfolgreiche Spearphishing-Attacke

Wie ZDNet gestern berichtet hat, wurde von Cisco Systems eine neue Phishing-Attacke mit neuen, cleveren Targeting- und Filtervermeidungstechniken aufgedeckt.

Wer ist hier das Ziel, und wer der Angler?

Wer ist hier das Ziel, und wer der Angler?

© ArchMen - Fotolia.com

Diese hat eine höhere Erfolgsrate als andere dieser flächendeckenden Attacken. Die E-Mails werden während eines kleinen Zeitfensters von ca. 90 Minuten gesendet, was eine Bekämpfung erschwert, schreibt ZDNet. Außerdem erfolgen sie äußerst gezielt und nutzen wirkungsvolle Exploits.

Die noch unbekannten Angreifer versuchten laut den Informationen aus Ciscos Blog zufolge ein Feature in Visual Basic for Applications (VBA) zu nutzen, mit dem Abläufe in Microsoft Office gesteuert werden können. Wenn ein Ziel das an ihn oder sie geschickte Word-Dokument öffnet, kann das zum Download einer ausführbaren Datei und ihrem Start auf dem Rechner führen.

"Dieser Angriff verwendet Variationen von 'Auftragsbestätigungen' als Köder, um die Empfänger zum Öffnen der bösartigen E-Mail Anhänge in Form von Word-Dokumenten zu bewegen. Proofpoints Whitepaper 'Faktor Mensch' zeigte, warum Menschen gerade diesen gezielten Phishing-Angriffen so leicht zum Opfer fallen – die meisten Kampagnen erreichen eine Erfolgsrate von eins zu zehn. Die erfolgreichsten E-Mail-Köder sind Benachrichtigungen von sozialen Netzwerken (die auf den Wunsch nach sozialer Interaktion und Zugehörigkeit abzielen), Benachrichtigungen von Finanzinstituten und Auftragsbestätigungen (die auf den Wunsch nach einem Überblick über die finanzielle Situation setzen) sowie Eilmeldungen (die auf die menschliche Neugierde und Mitgefühl ausgerichtet sind)", erklärt Jürgen Venhorst, Director Mid Enterprise & Channel Sales EMEA beim -Security-as-a-Service-Anbieter Proofpoint.

Gefälschte LinkedIn-Einladungen sind Venhorst zufolge am gefährlichsten: "Sie erreichen im Schnitt eine Erfolgsrate, die vier Mal höher ist als jede andere Art von E-Mail Attacken. Denn meist enthalten diese E-Mails keinen verdächtigen Anhang, sondern lediglich einen Link zu einer gängigen Website, auf der Malware gehostet wird. Ein Beispiel hierfür wäre die vielseitig genutzte Dropbox. Proofpoints Empfehlung ist es, besonders vorsichtig beim Klicken auf Links oder Anhänge bei derartigen E-Mails zu sein, insbesondere wenn diese unaufgefordert eingehen. Dies gilt vor allem für jegliche Art von Auftragsbestätigungen, welche als Word-Dokument verschickt werden. Denn legitime Auftragsbestätigungen werden in der Regel in Form eines PDF-Dokumentes oder einfach nur als Text in der E-Mail an den Verbraucher geschickt." (rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Bewertungen: 5.0 von 5. 2 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: