{"id":24792,"date":"2024-07-01T05:23:07","date_gmt":"2024-07-01T13:23:07","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2024\/07\/01\/news-18522\/"},"modified":"2024-07-01T05:23:07","modified_gmt":"2024-07-01T13:23:07","slug":"news-18522","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2024\/07\/01\/news-18522\/","title":{"rendered":"From Russia &#8220;not&#8221; with love: Analyse einer ausgefeilten Social-Engineering-Kampagne"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/06\/ransomwares.png\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Thu, 13 Jun 2024 10:10:35 +0000<\/strong><\/p>\n<div class=\"entry-content lg:prose-lg mx-auto prose max-w-4xl\">\n<p>Innerhalb von 51 Tagen verschickte eine Gruppe von Angreifern, die vermutlich aus Russland stammt, mehr als 2.000 Phishing-E-Mails an fast 800 Unternehmen und Organisationen aus den Bereichen Regierung, Gesundheitswesen, Energie und kritische Infrastrukturen. Die Ziele befanden sich in Gro\u00dfbritannien, Australien, Frankreich, Deutschland, \u00d6sterreich, Italien sowie in den USA und Niederlanden.<\/p>\n<p>Die E-Mails zeichneten sich durch eine ungew\u00f6hnliche, hochgradig personalisierte Technik aus: die Einbettung eines Webseiten-Logos, das von einer eigenen Seite der Zielperson stammt, in die Phishing-Seite selbst. Nach dem \u00d6ffnen wurden die Zielpersonen aufgefordert, ihre Passw\u00f6rter in die Anmeldeseite der scheinbar eigenen Webseite einzugeben. Anschlie\u00dfend schleusten die Angreifer die gestohlenen Passw\u00f6rter in ihre Telegram-Kan\u00e4le ein.<\/p>\n<p>Offenbar haben die Angreifer das Wissen \u00fcber online nachvollziehbare Communities ausgenutzt, wodurch das Sophos-Team auf die Kampagne aufmerksam wurde. Andrew Brandt von Sophos X-Ops erhielt zun\u00e4chst eine E-Mail von einem der Angreifer, als er f\u00fcr die \u00f6rtliche Schulratswahl in Boulder, Colorado, USA, kandidierte, wobei der Angreifer vorgab, einer seiner Mitkandidaten zu sein. Als die ersten BEC-E-Mails (Business Email Compromise) fehlschlugen, wechselten die Angreifer zu Phishing-E-Mails und schickten Andrew eine E-Mail mit einem Anhang, der die Anmeldeseite f\u00fcr seine scheinbar pers\u00f6nliche Kampagnen-Website enthielt.<\/p>\n<p>\u201eDie BEC-Kampagne war zwar recht einfach gestrickt, zeigt jedoch, dass die Angreifer geschickt eine Analyse der online verf\u00fcgbaren, sozialen Kontakte im Umfeld der Zielperson ausnutzen, um m\u00f6glichst realistisch zu wirken\u201c, so Andrew Brandt. \u201eBedeutend ausgefeilter war hingegen der nachfolgende Social-Engineering-Versuch. Die Verwendung von grafischen Elementen, die die Zielperson selbst nutzt, zeigt die Raffinesse, mit der Betr\u00fcger ihr Attacken mittlerweile vorbereiten.\u201c<\/p>\n<p>Detaillierte Einblicke in die Social-Engineering-Kampagne finden Sie im englischsprachigen Report \u201e<a href=\"https:\/\/news.sophos.com\/en-us\/2024\/06\/13\/election-phishing-campaign\/\">From Russia with Love: Credential Theft Attack Uses Sophisticated Social Engineering Techniques to Target 800 Organizations Worldwide<\/a>\u201d.<\/p>\n<\/p><\/div>\n<p><a href=\"https:\/\/news.sophos.com\/de-de\/2024\/06\/13\/from-russia-with-love-analyxe-einer-ausgefeilten-social-engineering-kampagne\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/06\/ransomwares.png\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Thu, 13 Jun 2024 10:10:35 +0000<\/strong><\/p>\n<p>Innerhalb von 51 Tagen verschickte eine Gruppe von Angreifern, die vermutlich aus Russland stammt, mehr als 2.000 Phishing-E-Mails an fast 800 Unternehmen und Organisationen aus den Bereichen Regierung, Gesundheitswesen, Energie und kritische Infrastrukturen. Die Ziele befanden sich in Gro\u00dfbritannien, Australien, Frankreich, Deutschland, \u00d6sterreich, Italien sowie in den USA und Niederlanden. Die E-Mails zeichneten sich durch [&#8230;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[14347,129,10510,16771],"class_list":["post-24792","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-bec","tag-featured","tag-social-engineering","tag-threat-research"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/24792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=24792"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/24792\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=24792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=24792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=24792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}