{"id":178162,"date":"2016-06-09T00:08:00","date_gmt":"2016-06-08T22:08:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=178162"},"modified":"2016-06-09T07:16:56","modified_gmt":"2016-06-09T05:16:56","slug":"bsartigen-javascript-e-mail-flut-erreicht-europa","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/06\/09\/bsartigen-javascript-e-mail-flut-erreicht-europa\/","title":{"rendered":"B&ouml;sartige JavaScript E-Mail-Flut erreicht Europa"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die Sicherheitsexperten von Proofpoint warnen vor einer E-Mail-Kampagne, mit der gef\u00e4hrliche JavaScript E-Mails versandt werden. Nach Beobachtungen von Proofpoint l\u00e4uft eine Kampagne, die auf europ\u00e4ische Nutzer abzielt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/bf7d6ade57394d35b427681605fda08a\" alt=\"\" width=\"1\" height=\"1\" \/>Die Experten von Proofpoint schreiben \u00fcber ihre j\u00fcngste Entdeckung, dass es sich um eine der gr\u00f6\u00dften und b\u00f6sartigsten E-Mail-Kampagnen, die sie jemals verfolgt haben, handele. In dieser Kampagne verwenden Cyber-Kriminelle JavaScript-Anh\u00e4nge<b>,<\/b> um Computer mit dem Dridex- bzw. Locky-Virus zu infizieren.<\/p>\n<p>In den letzten Jahren verwendeten die kriminellen Akteure angeh\u00e4ngte Microsoft Office-Dateien mit eingebetteten b\u00f6sartigen Makros. Doch die Gefahren hinsichtlich der Ausf\u00fchrung angeh\u00e4ngter .exe-Dateien (Executables) sind mittlerweile durchaus bekannt.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2016\/06\/JScript-Virus-1.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"JScript-Virus-1\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2016\/06\/JScript-Virus-1_thumb.jpg\" alt=\"JScript-Virus-1\" width=\"628\" height=\"313\" border=\"0\" \/><\/a>(Quelle: Proofpoint)<\/p>\n<p>Die Aussendung von infizierten<b> <\/b>.js-Dateien wurde hingegen in der Vergangenheit eher selten gesichtet. Nun wurden aber diese Kampagnen in noch nie dagewesenen Mengen mit Hunderten von Millionen von Nachrichten an Unternehmen weltweit gesendet.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2016\/06\/JScript-Virus.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"Botnetze\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2016\/06\/JScript-Virus_thumb.jpg\" alt=\"Botnetze\" width=\"653\" height=\"318\" border=\"0\" \/><\/a><br \/>\n(Quelle: Proofpoint)<\/p>\n<ul>\n<li>Die Kampagne war definitiv eine der gr\u00f6\u00dften in den letzten Jahren, in welcher Experten von Proofpoint massive Botnetze ausfindig machten, die riesige Mengen an sch\u00e4dlichen E-Mails verteilten. Diese Botnetze sind weltweit stationiert, aber Indien und Vietnam sind bei weitem die gr\u00f6\u00dften Quellen, die IP-Adressen hinsichtlich dieser Kampagne aussendeten.<\/li>\n<li>Der enorme Umfang der Kampagne legt nahe, dass die Akteure auf die Naivit\u00e4t der Opfer bez\u00fcglich dieses selten verwendeten Ansatzes setzen. W\u00e4hrend viele der E-Mails in diesen Kampagnen die .js-Dateien ohne Modifikation verwendeten, setzten andere auf <a href=\"https:\/\/www.proofpoint.com\/us\/threat-insight\/post\/Obfuscation-Techniques-In-Phishing-Attacks\" target=\"_blank\">verschleierte JavaScript-Dateien<\/a> mit unterschiedlichen Dateinamenserweiterungen. Oder sie verwenden komprimierte Dateien, um die b\u00f6sartige Natur der angeh\u00e4ngten Dateien f\u00fcr Empf\u00e4nger zu verschleiern.<\/li>\n<li>Obwohl diese Angriffe zuvor mit den Ransomware-Varianten Teslacrypt und Cryptowall gestartet wurden, treten bei dieser Kampagne lediglich <a href=\"https:\/\/www.proofpoint.com\/us\/threat-insight\/post\/Locky-Ransomware-Cybercriminals-Introduce-New-RockLoader-Malware\" target=\"_blank\">Locky<\/a> und Dridex auf.<\/li>\n<li>Da Dridex landes- und bankenspezifische Opfer im Visier hat, hat Proofpoint weniger industrielle oder vertikale Angriffe verfolgt. Allerdings hat Proofpoint einige geospezifische Ziele in den USA sowie in Gro\u00dfbritannien und Westeuropa feststellen k\u00f6nnen.<\/li>\n<li>Locky dagegen hat seine Angriffsziele mehr im Rahmen eines Schrotflintenprinzips festgelegt \u2013 ohne definiertes Ziel und mit hohem Volumen.<\/li>\n<\/ul>\n<p>Der E-Mail-K\u00f6der-Mechanismus aus dieser Kampagne unterscheidet sich nicht wesentlich von denen, die mit den Standard-Microsoft Office-Dokument-Anh\u00e4ngen einher gingen. Das Ziel der Akteure besteht weiterhin darin, ihre Opfer zum Klicken auf die angeh\u00e4ngten Dateien zu verleiten. Dabei m\u00fcssen sie keinen weiteren zus\u00e4tzlichen Schritt ausf\u00fchren, um Makros zu aktivieren. Das Javascript-File wird nur ausgef\u00fchrt, wenn dieses ge\u00f6ffnet wird &#8211; daraufhin installiert sich die Malware direkt.<\/p>\n<p>Laut Bryan Burns, Vice President of Threat Research bei Proofpoint, sind die Anwender darin geschult, keinesfalls auf angeh\u00e4ngte exe-Files zu klicken, aber viele wissen nicht was eine js-Datei ist und dass diese gef\u00e4hrlich sein kann. Die Datei sieht aus wie ein ganz normales Dokument, was den Anwender verwirrt. In anderen F\u00e4llen wurde die Dateinamenserweiterung so unbenannt, dass diese wie ein legitimer Dateityp aussieht. Und diese Datei wird von Windows auch als JavaScript ausgef\u00fchrt, sobald der Anwender einen Doppelklick auf das angeh\u00e4ngt File ausf\u00fchrt. Diese Kampagnen sind beunruhigend, weil:<\/p>\n<ul>\n<li>Die massiven Volumina das Risiko drastisch erh\u00f6hen, Empf\u00e4nger ohne ausreichenden<br \/>\nelektronischen Schutz vorzufinden, oder Empf\u00e4nger, welche die potentielle B\u00f6sartigkeit<br \/>\nder Dateianh\u00e4nge nicht erkennen und<\/li>\n<li>Die Dateien sind nicht sofort als b\u00f6sartig erkennbar (wie EXE-Dateien) und erzeugen<br \/>\nkeine makrobezogenen Warnmeldungen.<\/li>\n<\/ul>\n<p>Sowohl f\u00fcr Unternehmen als auch f\u00fcr Privatpersonen bedeutet das, dass die Nutzung von Anti-Malware-L\u00f6sungen, die fortschrittliche Bedrohungen erkennen, wichtiger denn je wird. Zugleich ist sicherzustellen, dass die Nutzer wachsam bleiben, E-Mails mit Sinn und Verstand behandeln und sich der wachsenden Vielfalt von angeh\u00e4ngten Dokumenten bewusst sind, die m\u00f6glicherweise sch\u00e4dlich sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheitsexperten von Proofpoint warnen vor einer E-Mail-Kampagne, mit der gef\u00e4hrliche JavaScript E-Mails versandt werden. Nach Beobachtungen von Proofpoint l\u00e4uft eine Kampagne, die auf europ\u00e4ische Nutzer abzielt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-178162","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/178162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=178162"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/178162\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=178162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=178162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=178162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}