Hacker Group kompromittiert E-Mail-Konten von 150 Führungskräften – it-daily.net

Jüngst kam es zu einer Reihe von Spear-Phishing-Angriffen einer seit Mitte 2009 operierenden cyberkriminellen Bande. Die Techniken, welche dabei verwendet werden, basieren auf gezielt gesammelten Informationen. 

Die Attacken finden in Kombination mit der Nutzung von Microsofts Publication-Dienst Sway statt, um Führungskräfte dazu zu bringen, ihre Workplace 365-Zugangsdaten zu übermitteln.

Die Gruppe, die gerade auf Grund des Einsatzes von Microsoft Sway als „perSwaysion“ benannt wird, hat erfolgreich die Workplace 365-Zugangsdaten von Führungskräften in über 150 Unternehmen gestohlen. Die Gruppierung scheint in erster Linie den Finanzsektor ins Visier genommen zu haben, der mehr als die Hälfte der Opfer ausmachte.

Der einfache Betrug verwendet einen nicht bösartigen PDF-Anhang, der auf eine Microsoft Sway-Seite verweist, die dann wiederum auf eine gefälschte Workplace 365-Anmeldeseite verweist, auf der die Anmeldedaten der Führungskräfte gesammelt werden. Ist dies erfolgreich, so ist das Unternehmen in Gefahr. Es konnten viele Übernahmen von E-Mail-Konten beobachtet werden, die zu massiven finanziellen Verlusten geführt haben, wovon auch bei den perSwaysion-Angriffen auszugehen ist. Workplace Sway ist eine Präsentations-Webanwendung und Teil der Microsoft-Workplace-Reihe. Sway ermöglicht es Anwendern, Textual content und Medien zu einer Präsentation zu verarbeiten. Eine Sway-Präsentation kann mittels eines Internet-Browsers über eine Webanwendung in Microsoft Workplace On-line oder Home windows 10 angesehen und bearbeitet werden. Andere Anwender benötigen lediglich den Hyperlink, um sie zu sehen.

Nach Angaben des Sicherheitsanbieters Group-IB, der diese neue Angriffsgruppe entdeckt hat, werden E-Mails über API gedumpt und die hochrangigen Geschäftsverbindungen des E-Mail-Kontoinhabers aufgebaut und dokumentiert. Die Angreifer führen dann eine Artwork Insel-Hopping durch, bei dem neue PDFs erstellt werden, die von dem ursprünglich kompromittierten Konto an andere hochrangige Führungskräfte von Geschäftspartnern, außerhalb der Organisation, gesendet werden.

Die PerSwaysion-Operationen waren nicht anspruchsvoll, aber dennoch äußerst erfolgreich. Die Hacker nutzen bei ihren Angriffen keine Schwachstellen oder Malware, sondern verließen sich stattdessen auf eine klassische Spear-Phishing-Technik.

Sie schickten mit „Sprengladungen“ versehene E-Mails an Führungskräfte der Zielunternehmen in der Hoffnung, hochrangige Führungskräfte dazu zu bringen, auf gefälschten Anmeldeseiten Anmeldedaten für Workplace 365 einzugeben.

Das gesamte Schema von PerSwaysion kann auf einen einfachen dreistufigen Prozess eingegrenzt werden:

  • Die Opfer erhalten eine E-Mail mit einer sauberen PDF-Datei als E-Mail-Anhang. Wenn die Opfer die Datei öffnen, werden sie gebeten, auf einen Hyperlink zu klicken, um den eigentlichen Inhalt zu sehen.
  • Der Hyperlink würde die Benutzer zu einer Microsoft Sway-Seite (Publication-Dienst) umleiten, wo das Opfer in einer ähnlichen Datei aufgefordert würde, auf einen anderen Hyperlink zu klicken.
  • Dieser letzte Hyperlink leitet die Exekutive zu einer Seite weiter, die die Anmeldeseite von Microsoft Outlook imitiert, auf der Hacker die Zugangsdaten des Opfers sammeln würden.

Diese Artwork von Erfolg unterstreicht die Notwendigkeit, dass selbst Führungskräfte ein kontinuierliches Safety-Consciousness-Coaching absolvieren müssen, um potenziell bösartige E-Mails identifizieren zu können. Sie müssen Phishing-Checks unterzogen werden, um den Sicherheitsteams eine Suggestions-Schleife zu bieten, damit sie wissen, ob die Führungskräfte ein Risiko für das Unternehmen darstellen.

Um sich gegen solche Attacken zu wappnen, sollten Unternehmen in den Aufbau einer „menschlichen Firewall“ investieren. Dafür müssen alle Mitarbeiter mit einem fortgeschrittenen Safety-Consciousness-Coaching und darin enthaltenen regelmäßig durchgeführten simulierten Phishing-Checks geschult werden. Die Trainings unterstützen die Mitarbeiter dabei bösartige E-Mails und Webinhalte zu erkennen. Verbunden mit den Erfahrungswerten, die Mitarbeiter im Laufe der Zeit im Umgang mit diesen Angriffen entwickeln, erhöhen sich die Chancen für eine erfolgreiche Abwehr eines Angriffs. Mitarbeiter können ein Plug-In namens Phish-Alert-Button in ihr Outlook installieren. Dies ist ein Knopf, bei dem die Betroffenen bedrohlich wirkende E-Mails direkt und einfach melden können, sodass der Absender direkt bei allen Geräten der Organisation in Quarantäne gesetzt wird und erst nach Überprüfung darüber entschieden wird, ob Mails von ihm weiterhin geöffnet werden dürfen. Der Button vereinfacht diesen Prozess erheblich.

News Reporter

Leave a Reply

Your email address will not be published. Required fields are marked *

X