Hacker greifen Unternehmensleiter im Rahmen eines Spear-Phishing-Programms an

Reiniger
Das berichtet das Sicherheitsunternehmen Proofpoint dass ein „finanziell motivierter Bedrohungsakteur“ namens TA530 derzeit in einer ungewöhnlich personalisierten Spear-Phishing-Kampagne Führungskräfte des Unternehmens und weitere hochrangige Mitarbeiter ins Visier nimmt. Es richtet sich an Personen mit hochrangigen Positionen wie Finanzvorstand und leitender Vizepräsident Präsident mithilfe von E-Mails, die ihre spezifischen Namen, Berufsbezeichnungen, Telefonnummern und mehr enthalten Nachrichtentext.

Bei einer Spear-Phishing-Kampagne werden E-Mails nicht an eine allgemeine Zielgruppe verschickt, in der Hoffnung, ein paar Opfer zu gewinnen, sondern sie konzentriert sich in der Regel darauf eine bestimmte Organisation, um Einzelpersonen dazu zu bringen, vertrauliche Informationen wie militärische Daten oder Handelsinformationen preiszugeben Geheimnisse. Die E-Mails scheinen von einer vertrauenswürdigen Quelle zu stammen und enthalten einen Link zu einer gefälschten, mit Malware infizierten Webseite oder einer Datei, die schädliche Software herunterlädt.

Empfohlene Videos

Laut Proofpoint können die von TA530 verwendeten Informationen von öffentlichen Websites wie der unternehmenseigenen Website, LinkedIn usw. gesammelt werden. Es richtet sich an bis zu Zehntausende Personen in Organisationen mit Sitz in den Vereinigten Staaten, im Vereinigten Königreich und in Australien. Die Angriffe sind sogar noch umfangreicher als andere Spear-Phishing-Kampagnen, haben aber noch nicht annähernd das Ausmaß erreicht Dridex Und Locky.

TA530 zielt hauptsächlich auf Finanzdienstleistungen ab, gefolgt von Organisationen aus den Bereichen Einzelhandel, Fertigung, Gesundheitswesen, Bildung und Unternehmensdienstleistungen. Betroffen sind auch technologieorientierte Organisationen sowie Versicherungsunternehmen, Versorgungsunternehmen sowie Unternehmen aus den Bereichen Unterhaltung und Medien. Der Transport steht auf der Liste der Ziele am niedrigsten.

TA530 verfügt über eine Reihe von Playloads in seinem Arsenal, darunter einen Banking-Trojaner, einen Point-of-Sale-Aufklärungstrojaner, einen Downloader, dateiverschlüsselnde Ransomware, ein Banking-Trojaner-Botnetz und mehr. Beispielsweise wird der Point-of-Sale-Aufklärungstrojaner hauptsächlich in Kampagnen gegen Einzelhandels- und Gastronomieunternehmen sowie Finanzdienstleistungen eingesetzt. Der Banking-Trojaner ist so konfiguriert, dass er Banken in ganz Australien angreift.

In einer im Bericht enthaltenen Beispiel-E-Mail zeigt Proofpoint, dass TA530 versucht, den Manager eines Einzelhandelsunternehmens zu infizieren. Diese E-Mail enthält den Namen des Ziels, den Firmennamen und die Telefonnummer. In der Nachricht wird der Manager aufgefordert, einen Bericht über einen Vorfall auszufüllen, der sich an einem der tatsächlichen Einzelhandelsstandorte ereignet hat. Der Manager muss das Dokument öffnen, und wenn Makros aktiviert sind, infiziert es seinen Computer, indem es den Point-of-Sale-Trojaner herunterlädt.

In den wenigen von Proofpoint gemeldeten Fällen erhalten die Zielpersonen jedoch ein infiziertes Dokument Das Sicherheitsunternehmen gibt an, dass diese E-Mails auch schädliche Links und angehängtes JavaScript enthalten können Downloader. Das Unternehmen hat in den TA530-basierten Kampagnen auch einige E-Mails gesehen, die nicht personalisiert waren, aber dennoch die gleichen Konsequenzen hatten.

„Basierend auf dem, was wir in diesen Beispielen von TA530 gesehen haben, gehen wir davon aus, dass dieser Akteur weiterhin Personalisierung nutzt und Nutzlasten und Bereitstellungsmethoden diversifiziert“, erklärt das Unternehmen. „Die Vielfalt und Art der Nutzlasten legen nahe, dass TA530 Nutzlasten im Auftrag anderer Akteure liefert. Die Personalisierung von E-Mail-Nachrichten ist nichts Neues, aber dieser Akteur scheint in seinen Spam-Kampagnen ein hohes Maß an Personalisierung integriert und automatisiert zu haben, das in diesem Ausmaß noch nie zuvor gesehen wurde.“

Leider geht Proofpoint davon aus, dass diese Personalisierungstechnik nicht auf TA530 beschränkt ist, sondern letztendlich von Hackern verwendet wird, wenn sie das Pullen erlernen Unternehmensinformationen von öffentlichen Websites wie LinkedIn. Die Antwort auf dieses Problem liegt laut Proofpoint in der Aufklärung der Endbenutzer und einer sicheren E-Mail Tor.

Empfehlungen der Redaktion

  • Neue COVID-19-Phishing-E-Mails können Ihre Geschäftsgeheimnisse stehlen

Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.