{"id":263320,"date":"2022-03-13T00:05:00","date_gmt":"2022-03-12T23:05:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=263320"},"modified":"2022-03-11T18:35:09","modified_gmt":"2022-03-11T17:35:09","slug":"with-love-from-russia-vorsicht-phishing-mails-mit-virenwarnung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/03\/13\/with-love-from-russia-vorsicht-phishing-mails-mit-virenwarnung\/","title":{"rendered":"&quot;With Love from Russia&quot;: Vorsicht Phishing-Mails mit Virenwarnung"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Heute nochmals ein kleiner Fall von Phishing-Mail aufgegriffen, die mir Anfang M\u00e4rz 2022 in den Posteingang geschneit ist. Die Mail von einer \"McAfee Tochtergesellschaft\" behauptete, dass das System 13 Viren habe. K\u00f6nnte Phishing sein, es k\u00f6nnte aber auch ein Drive-By-Angriff sein, der Malware auf das System sp\u00fclt. Gerade in Zeiten der Ukraine-Krise haben die Cyberaktivit\u00e4ten aus dem Einflussbereich Russlands ja sprunghaft zugenommen. <\/p>\n<p><!--more--><\/p>\n<h2>Eine Mail mit Virenwarnung<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/1c2ba8b66aa744aba1fe53c3dd2340a3\" width=\"1\" height=\"1\"\/>Ich habe Anfang M\u00e4rz 2022 nachfolgende (Phishing) Mail in meinem Spam-Ordner des Postfachs gefunden. Der Titel \"<em>WARNUNG!!! Das System hat (13) Viren auf &#8230;<\/em>\" k\u00f6nnte bei unbedarften Computer-Nutzern schon einen Schrecken ausl\u00f6sen. Zumal die Mail behauptete, von einer \"McAfee Tochtergesellschaft\" zu stammen (wobei erfahrene Computerbenutzer schon wissen, dass diese Absenderadresse \"Schall und Rauch\" ist). <\/p>\n<p><img decoding=\"async\" title=\"Russische Phishing-Mail\" alt=\"Russische Phishing-Mail\" src=\"https:\/\/i.imgur.com\/I06tVjT.png\"\/><\/p>\n<p>Gl\u00fccklicherweise bot der Absender ein Einf\u00fchrungsangebot f\u00fcr eine Antiviren-Schutzsoftware inklusive VPN. Und es gab ein Angebot f\u00fcr eine kostenlose Testversion, wie man in obigem Screenshot erkennen kann. Da kann man wohl nicht nein sagen, oder etwa doch nicht? Wie bereits eingangs erw\u00e4hnt, kann sich hinter den anklickbaren Links alles verbergen: Angefangen von einem Formular, in dem man seine Daten f\u00fcr die Testversion eingeben soll, \u00fcber eine Download-Seite f\u00fcr Malware bis hin zu einer sogenannten Drive-by-Seite (Watering Hole), bei deren Besuch bereits ausreicht, um Malware auf dem System zu installieren.<\/p>\n<h2>Frag mal VirusTotal<\/h2>\n<p>Angesichts des oben skizzierten Sachverhalts ist es keine gute Idee, mal eben einen solchen Link anzuklicken und zu schauen, was so passiert. Ich habe daher die Links mit einem Rechtklick angew\u00e4hlt und dann im Kontextmen\u00fc von Windows den Link in die Zwischenablage kopieren lassen. Dann bin ich im Browser auf virustotal.com gegangen, habe dort die Registerkarte f\u00fcr eine URL aufgerufen, den Link aus der Zwischenablage eingef\u00fcgt, um diesen pr\u00fcfen zu lassen. Auf VirusTotal wird die Webseite hinter diesem Link durch zahlreiche Antivirus-Scanner \u00fcberpr\u00fcft. Ich habe dann nachfolgendes Ergebnis erhalten. <\/p>\n<p><a href=\"https:\/\/www.virustotal.com\/gui\/url\/366defd39a1899fbdb83140cc9acd49d9232bf0973e9d87222994b8e54c2d437\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"VirusTotal Phishing-Mail-Detection\" alt=\"VirusTotal Phishing-Mail-Detection\" src=\"https:\/\/i.imgur.com\/4BQOLlj.png\"\/><\/a><\/p>\n<p>Zum 11. M\u00e4rz 2022 erkannte nur einer von 93 Virenscannern diese URL als Phishing-Seite, obwohl die urspr\u00fcngliche Mail vom 4. M\u00e4rz 2022 stammte.<\/p>\n<h2>Generell ist Vorsicht geboten<\/h2>\n<p>Bereits Ende Februar 2022 wies mich der Sicherheitsanbieter Lookout in einer Mail darauf hin, dass durch den Russland-Ukraine-Konflikt perfekte Bedingungen f\u00fcr Cyberangriffe best\u00e4nden. Hendrik Schless von Lookout schreibt dazu:<\/p>\n<blockquote>\n<p>Da die Augen und Ohren auf das Epizentrum des Ereignisses gerichtet sind, werden Angreifer dies entweder als Ablenkung nutzen, um heimlich Ressourcen zu kompromittieren, oder die Nachrichtenlage ausnutzen, um Social-Engineering-Kampagnen durchzuf\u00fchren. Unabh\u00e4ngig von der Taktik der Angreifer sollten alle \u2013 Unternehmen, Verbraucher und Regierungsorganisationen \u2013 bei diesen globalen Gro\u00dfereignissen \u00e4u\u00dferste Vorsicht walten lassen. Jetzt ist es an der Zeit, besonders wachsam zu sein, was die Weitergabe von Daten, den Zugriff darauf und die Identit\u00e4t von Personen betrifft, mit denen man online in Kontakt steht. <\/p>\n<\/blockquote>\n<p>Daten von Lookout zeigen, dass es zwischen der zweiten H\u00e4lfte des Jahres 2021 und dem Jahr 2022 einen 150-prozentigen Anstieg der mobilen Phishing-Angriffe gab, die auf Unternehmensnutzer abzielten. Der massive Anstieg der Exposition gegen\u00fcber mobilem Phishing macht deutlich, dass Phishing-Kampagnen mit gr\u00f6\u00dferer Wahrscheinlichkeit auf mobilen Plattformen stattfinden. Einzelpersonen und Unternehmen sollten daher sicherstellen, dass ihre mobilen Nutzer vor Phishing-Angriffen gesch\u00fctzt sind.<\/p>\n<p>Lookout sieht es als sehr wahrscheinlich an, dass Phishing-Kampagnen auftauchen werden, wie es typischerweise bei gro\u00dfen globalen Ereignissen der Fall ist. Diese nutzen die Tatsache aus, dass Menschen nach den neuesten Nachrichten und Updates suchen oder einen Weg finden wollen, um den Bed\u00fcrftigen zu helfen. Angreifer nutzen dabei unser angeborenes Informationsbed\u00fcrfnis aus, indem sie Phishing-Kampagnen \u00fcber SMS, E-Mail, Nachrichtenplattformen von Drittanbietern und insbesondere Social-Media-Apps durchf\u00fchren. Diese Kampagnen haben in der Regel sehr verlockende Schlagzeilen und f\u00fchren zu b\u00f6sartigen Websites. Bei der Coronavirus-Pandemie wurde dies auch ausgenutzt. <\/p>\n<p>Eine weitere g\u00e4ngige Taktik besteht darin, dass Angreifer vorgeben, Quellen f\u00fcr die Medien zu sein. In diesem Fall versuchen sie m\u00f6glicherweise, den Journalisten b\u00f6sartige, mit Malware verseuchte Dokumente zu schicken oder sie zum Herunterladen einer trojanisierten Version einer legitimen Anwendung zu bewegen. Auf der anderen Seite kann sich der Angreifer auch als Journalist ausgeben und Personen mit der gleichen b\u00f6swilligen Absicht ansprechen. <\/p>\n<p>Ein erhebliches Risiko besteht auch f\u00fcr Unternehmen mit stark integrierten Drittsystemen. Angreifer k\u00f6nnten dies als Gelegenheit nutzen, um die ersten Schritte eines Lieferkettenangriffs (Supply-Chain-Attack) oder eines Ransomware-Angriffs durchzuf\u00fchren oder Malware mit weitreichenden Kollateralsch\u00e4den zu verbreiten. Im Jahr 2017 legte der Ransomware-Angriff NotPetya den Betrieb einer gro\u00dfen Handvoll globaler Unternehmen lahm. Dies war ein perfektes Beispiel f\u00fcr die weitreichenden Auswirkungen von Kollateralsch\u00e4den. In j\u00fcngerer Zeit war der Solarwinds-Vorfall einer der verheerendsten Angriffe auf die Software-Supply-Chain. Dies war besonders besorgniserregend, weil Solarwinds bekannterma\u00dfen in Bundesbeh\u00f6rden und anderen hochsicheren Infrastrukturen mit wertvollen Daten eingesetzt wird.  <\/p>\n<p>In beiden F\u00e4llen (NotPetya, SolarWinds) konnten die Angreifer eine Quelle der Wahrheit kompromittieren, die Hunderte von Organisationen versorgte. Den Angreifern gelang es, Infrastrukturen zu gef\u00e4hrden, indem sie das implizite Vertrauen ausnutzten, das Systeme untereinander haben, wenn sie Prozesse wie Standard-Updates durchf\u00fchren. Auch Angriffe auf kritische Infrastrukturen k\u00f6nnen auf diese Weise erfolgen. Der Ransomware-Angriff auf Colonial Pipeline im Jahr 2021 sollte allen Betreibern von kritischen Infrastrukturen als Ansporn dienen, ihre Systeme gegen diese Art moderner Angriffe abzusichern.  <\/p>\n<p>Unternehmen sollten auch die Sicherheitspraktiken jeglicher Software von Drittanbietern pr\u00fcfen, die sie in ihre Infrastruktur integriert haben \u2013 insbesondere, wenn Teams in den derzeit gef\u00e4hrdeten Teilen der Welt t\u00e4tig sind. Es gibt so viele Verbindungen und implizites Vertrauen zwischen Systemen, dass ein erfolgreicher Angriff auf eine dritte Partei das eigene Unternehmen zum Opfer eines Kollateralschadens machen k\u00f6nnte. Angreifer k\u00f6nnten auch absichtlich einen Dritten angreifen, von dem sie wissen, dass er mit bestimmten Unternehmen verbunden ist, um sich durch eine Hintert\u00fcr Zugang zur Unternehmensinfrastruktur zu verschaffen.  <\/p>\n<p>Die aktuellen Ereignisse in der Ukraine zeigen, wie unglaublich wichtig es ist, einen \u00dcberblick dar\u00fcber zu haben, wie alle Benutzer, Ger\u00e4te und Netzwerke mit der Infrastruktur und den Daten des Unternehmens interagieren. Es ist davon auszugehen, dass Angreifer immer mehr Wege finden, um heimlich in die Infrastruktur einzudringen. Dies kann durch Phishing-Angriffe, um Zugangsdaten zu stehlen, durch das Ausnutzen von Schwachstellen oder durch das Auffinden eines Zugangs \u00fcber ein integriertes Drittanbietersystem erfolgen. Und was f\u00fcr Unternehmen gilt, sollte f\u00fcr Privatanwender auch gelten: Vorsichtig sein, kritisch bleiben und, wie oben gezeigt, im Zweifelsfall die angebotenen Links auf VirusTotal pr\u00fcfen lassen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute nochmals ein kleiner Fall von Phishing-Mail aufgegriffen, die mir Anfang M\u00e4rz 2022 in den Posteingang geschneit ist. Die Mail von einer \"McAfee Tochtergesellschaft\" behauptete, dass das System 13 Viren habe. K\u00f6nnte Phishing sein, es k\u00f6nnte aber auch ein Drive-By-Angriff &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/13\/with-love-from-russia-vorsicht-phishing-mails-mit-virenwarnung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-263320","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=263320"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263320\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=263320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=263320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=263320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}