{"id":259928,"date":"2021-11-27T13:07:16","date_gmt":"2021-11-27T12:07:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=259928"},"modified":"2023-02-20T08:19:32","modified_gmt":"2023-02-20T07:19:32","slug":"cyber-angriff-auf-ikeas-mail-system-trojaner-im-gepck","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/27\/cyber-angriff-auf-ikeas-mail-system-trojaner-im-gepck\/","title":{"rendered":"Cyber-Angriff auf IKEAs-Mail-System, Trojaner im Gep&auml;ck"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/11\/27\/cyber-angriff-auf-ikeas-mail-system-trojaner-im-gepck\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Bei IKEA hat es einen Cyber-Angriff auf deren E-Mail-System gegeben, wie das Unternehmen in einer internen E-Mail-Warnung an Mitarbeiter mitteilte. Angreifer versuchen einen Reply-Chain-E-Mail-Angriff auf die Postf\u00e4cher der IKEA-Mitarbeiter, indem sie legitime Mails des Unternehmens beantworte, aber mit Links oder Anh\u00e4ngen versehen, die das Ziel haben, Malware auf den Ger\u00e4ten der Empf\u00e4nger zu installieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/70825212068d48d5b79c17e1693c0207\" alt=\"\" width=\"1\" height=\"1\" \/>Bleeping Computer hat die interne Warnung an die IKEA-Mitarbeiter erhalten und <a href=\"https:\/\/web.archive.org\/web\/20221226040237\/https:\/\/www.bleepingcomputer.com\/news\/security\/ikea-email-systems-hit-by-ongoing-cyberattack\/\" target=\"_blank\" rel=\"noopener\">berichtet hier<\/a> dar\u00fcber. In der Mail an die Belegschaft hei\u00dft es:<\/p>\n<blockquote><p>There is an ongoing cyber-attack that is targeting Inter IKEA mailboxes. Other IKEA organisations, suppliers and business partners are compromised by the same attack and are further spreading malicious emails to persons in Inter IKEA.<\/p>\n<p>This means that the attack can come via email from someone that you work with, fraom any external organisation, and as reply to an already ongoing conversation. It is therefore difficult to detect, for which we ask yo to be extra cautious. [&#8230;]<\/p><\/blockquote>\n<p>Einem Angreifer ist es wohl gelungen, einen Cyber-Angriff auf das interne E-Mail-System von IKEA durchzuf\u00fchren. In dessen Folge die Mitarbeiter b\u00f6sartige Mails erhalten. Durch den Reply-Chain-E-Mail-Angriff auf die Postf\u00e4cher der IKEA-Mitarbeiter sind auch andere IKEA Organisationen, Lieferanten und Gesch\u00e4ftspartner von demselben Angriff betroffen. Alle diese Stellen verbreiten m\u00f6glicherweise b\u00f6sartige E-Mails an Personen innerhalb von Inter IKEA.<\/p>\n<blockquote><p><strong>Hintergrund:<\/strong> Bei einem Reply-Chain-E-Mail-Angriff kapern die Angreifer legitime Mails und warten, bis die Gelegenheit g\u00fcnstig ist. Dann antworten sie ggf. auf die Mails und versuchen dann ihre Malware an das Opfer zu bringen. Sentinel One hat das Ganze in<a href=\"https:\/\/de.sentinelone.com\/blog\/email-reply-chain-attacks-what-are-they-how-can-you-stay-safe\/\" target=\"_blank\" rel=\"noopener\"> diesem deutschsprachigen Artikel<\/a> ganz gut beschrieben. Wie die Angreifer sich bei IKEA in die legitimen E-Mail-Ketten einklinken k\u00f6nnen, ist mir aktuell unklar. Es muss ein E-Mail-Konto gekapert werden. Aktuell dr\u00e4ngt sich aber der Eindruck auf, dass es mehrere Postf\u00e4cher (bei IKEA oder einem verbundenen Unternehmen) sind\u00a0 &#8211; und dann w\u00e4re mein folgender Hinweis auf Exchange m\u00f6glicherweise nahe dran an der Ursache. Ist aber Spekulation.<\/p><\/blockquote>\n<p>Solche Mails sind schwer als Angriff zu erkennen, denn der Folgeangriff per E-Mail kann von jemandem kommen, mit dem die Empf\u00e4nger zusammenarbeiten. Das betrifft auch Mails von einer externen Organisation oder als Antwort auf eine bereits laufende Konversation.<\/p>\n<blockquote><p>An dieser Stelle f\u00e4llt mir sofort meine Warnung vor Angriffen auf verwundbare Exchange Server ein, die dann zur Verbreitung von SPAM-Mails oder Angriffen genutzt werden. Siehe meine Beitr\u00e4ge am Artikelende.<\/p><\/blockquote>\n<p>Die IT von IKEA warnt die Mitarbeiter, dass die Reply-Chain-E-Mails Links mit sieben Ziffern am Ende enthalten. Intern wurde eine Beispiel-E-Mail weitergeleitet, die ein solches Dokument zeigt. Der folgende Ausschnitt stammt aus der Mail, die bei Bleeping Computer gezeigt wurde.<\/p>\n<p><img decoding=\"async\" title=\"IKEA-Beispiel-Mail mit b\u00f6sartigen Links\" src=\"https:\/\/i.imgur.com\/3O4W6tY.png\" alt=\"IKEA-Beispiel-Mail mit b\u00f6sartigen Links\" \/><br \/>\nIKEA-Beispiel-Mail mit b\u00f6sartigen Links, Quelle: Bleeping Computer<\/p>\n<p>Den Kollegen von Bleeping Computer scheint es gelungen zu sein, den Angriffsvektor \u00fcber die obigen Links zu verfolgen. Ruft ein Mitarbeiter diese URLs per Browser auf, wird er zu einem Download namens \"charts.zip\" umgeleitet. Diese Archivdatei enth\u00e4lt ein b\u00f6sartiges Excel-Dokument, dass den Benutzer auffordert, auf die Schaltfl\u00e4chen \"Inhalt aktivieren\" oder \"Bearbeitung aktivieren\" zu klicken, um das Dokument ordnungsgem\u00e4\u00df anzuzeigen.<\/p>\n<p>Bleeping Computer schreibt, dass die Excel-Datei bei Anwahl der Schaltfl\u00e4chen Makros ausf\u00fchrt, die Dateien mit den Namen \"besta.ocx\", \"bestb.ocx\" und \"bestc.ocx\" von einer Remote-Site herunterladen und im Ordner <em>C:\\Datop<\/em> speichern. Diese OCX-Dateien werden in DLLs umbenannt und mit dem Befehl regsvr32.exe ausgef\u00fchrt, um die Malware-Nutzlast zu installieren.<\/p>\n<p><img decoding=\"async\" title=\"Virustotal\" src=\"https:\/\/i.imgur.com\/VrA5Tjg.png\" alt=\"Virustotal\" \/><br \/>\nVirustotal-Eintrag<\/p>\n<p>Diese Angriffsszenarien wurden bei Malware-Kampagnen beobachtet, die den Qbot-Trojaner (auch als QakBot und Quakbot bekannt) und m\u00f6glicherweise Emotet installiert werden, wie aus einem <a href=\"http:\/\/www.virustotal.com\/gui\/file\/6558c29ec98005ea4100943c7ceddc2131b9ae15a88b3bf8850e36ec8d9f3473\/detection\" target=\"_blank\" rel=\"noopener\">VirusTotal-Eintrag<\/a>, den BleepingComputer gefunden hat, hervorgeht.<\/p>\n<blockquote><p>Aktuell sind ja die Cyber-Wochen und die einkaufsst\u00e4rksten Monate des Jahres, in denen Weihnachtseink\u00e4ufe erledigt werden. K\u00fcrzlich hatten wir ja den Angriff auf Media Markt. Die Cyberkriminellen schauen also sehr genau, wen sie angreifen. Sicherheitsanbieter Semperis hatte mir k\u00fcrzlich zum Media Markt-Fall einen Kommentar geschickt, der darauf hinweist, wie verwundbar selbst moderne Retail-Unternehmen sind, die ihr Geld mit Technik verdienen. Oft gen\u00fcgt ein Schlupfloch und die Angreifer k\u00f6nnen sich unbemerkt ihrem Ziel n\u00e4hern. Ist dieses erreicht, dann kann es (leider) sehr schnell gehen \u2013 und der R\u00fcckweg wird m\u00fchsam. Mal schauen, was noch kommt.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/11\/12\/bsi-cert-warnung-kompromittierte-exchange-server-werden-fr-e-mail-angriffe-missbraucht-nov-2021\/\">BSI\/CERT-Warnung: Kompromittierte Exchange-Server werden f\u00fcr E-Mail-Angriffe missbraucht (Nov. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/18\/warnung-cert-bund-usa-gb-vor-angriffen-auf-exchange-und-fortinet\/\">Warnung (CERT-Bund, USA, GB) vor Angriffen auf Exchange und Fortinet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/19\/proxynoshell-mandiant-warnt-vor-neuen-angriffsmethoden-auf-exchange-server-nov-2021\/\">ProxyNoShell: Mandiant warnt vor neuen Angriffsmethoden auf Exchange-Server (Nov. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/23\/warnung-proxyshell-squirrelwaffle-und-ein-poc-eploit-patcht-endlich-eure-exchange-server\/\">Warnung: ProxyShell, Squirrelwaffle und ein PoC-Exploit, patcht endlich eure Exchange-Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/09\/media-markt-saturn-ransomware-angriff-durch-hive-gang-240-mio-us-lsegeldforderung\/\">Media Markt\/Saturn: Ransomware-Angriff durch Hive-Gang, 240 Mio. US $ L\u00f6segeldforderung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/10\/28\/cyber-angriff-auf-eberspcher-gruppe-belegschaft-in-kurzarbeit\/\">Cyber-Angriff auf Ebersp\u00e4cher-Gruppe \u2013 Belegschaft in Kurzarbeit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/08\/ransomware-angriff-auf-arztdienstleister-medatixx\/\">Ransomware-Angriff auf Arztdienstleister medatixx<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/08\/ransomware-angriff-auf-media-markt-saturn\/\">Ransomware-Angriff auf Media Markt\/Saturn<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Bei IKEA hat es einen Cyber-Angriff auf deren E-Mail-System gegeben, wie das Unternehmen in einer internen E-Mail-Warnung an Mitarbeiter mitteilte. Angreifer versuchen einen Reply-Chain-E-Mail-Angriff auf die Postf\u00e4cher der IKEA-Mitarbeiter, indem sie legitime Mails des Unternehmens beantworte, aber mit Links oder &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/27\/cyber-angriff-auf-ikeas-mail-system-trojaner-im-gepck\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-259928","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259928","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=259928"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259928\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=259928"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=259928"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=259928"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}