Executive Summary

  • In diesem Monat gab es groß angelegte Phishing-Angriffe auf zwei deutsche Bankenverbände (Sparkassen, und Volksbanken und Raiffeisenbanken)

Zusammenfassung

In dieser Ausgabe unseres monatlichen E-Mail-Bedrohungsberichts geben wir einen Überblick über die im September 2021 beobachteten E-Mail-basierten Bedrohungen und vergleichen sie mit den Bedrohungen des Vormonats.

Der Bericht bietet Einblicke in:

Unerwünschte E-Mails nach Kategorie

Die folgende Tabelle zeigt die Verteilung der unerwünschten E-Mails nach Kategorien.

E-Mail-Kategorie %
Abgelehnt 80.83
Spam 14.15
Threat 4.07
AdvThreat 0.91
Content 0.03

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Kategorie und Stunde.

Unerwünschte E-Mails nach Kategorie

Die Spitze der abgelehnten E-Mails um den 23.09.2021 kann auf eine monatlich wiederkehrende, in deutscher Sprache verfasste E-Mail-Kampagne mit Sextortionsbetrug zurückgeführt werden, die wir jeden Monat beobachten.

Methodik

Die aufgelisteten E-Mail-Kategorien entsprechen den E-Mail-Kategorien, die im Email Live Tracking des Hornetsecurity Control Panels aufgelistet sind. Unsere Benutzer sind also bereits mit ihnen vertraut. Für andere sind die Kategorien:

Kategorie Beschreibung
Spam Diese E-Mails sind unerwünscht und haben häufig einen werblichen oder betrügerischen Charakter. Die E-Mails werden gleichzeitig an eine große Anzahl von Empfängern verschickt.
Content Diese E-Mails haben einen ungültigen Anhang. Welche Anhänge ungültig sind, legen die Administratoren im Modul Content Control fest.
Threat Diese E-Mails enthalten gefährliche Inhalte wie bösartige Anhänge oder Links oder werden zur Begehung von Straftaten wie Phishing verschickt.
AdvThreat Bei diesen E-Mails hat Advanced Threat Protection eine Bedrohung erkannt. Die E-Mails werden für illegale Zwecke eingesetzt und nutzen ausgeklügelte technische Mittel, die nur mithilfe von fortgeschrittenen dynamischen Verfahren abgewehrt werden können.
Abgelehnt Diese E-Mails werden aufgrund externer Merkmale, die z. B. die Identität des Absenders betreffen können, im Laufe des SMTP-Dialogs direkt von unserem E-Mail-Server abgelehnt und nicht weiter analysiert.

Bei Angriffen verwendete Dateitypen

Die folgende Tabelle zeigt die Verteilung der in Angriffen verwendeten Dateitypen.

Dateityp (verwendet in bösartigen E-Mails) %
HTML 37.2
Archive 28.8
PDF 11.3
Excel 6.4
Disk image files 4.6
Other 4.0
Word 3.7
Executable 3.5
Powerpoint 0.2
Script file 0.2

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Dateityp, der in Angriffen verwendet wird, pro 7 Tage.

Bei Angriffen verwendete Dateitypen

Wir sehen die Fortsetzung der Beobachtung vom letzten Monat bezüglich der Zunahme von HTML-Dateianhängen (.htm, .html, etc.), die bei Angriffen verwendet werden. Bei genauerer Analyse lässt sich die Zunahme auf mehrere Kampagnen zurückführen, die HTML-Dateien für Phishing verwenden, indem die Phishing-Website direkt an die E-Mail angehängt wird1 (und so URL-Filter umgangen werden). Wir haben bereits in unserem Blog über diese Technik berichtet.

Branchen Email Threat Index

Die folgende Tabelle zeigt die Top 10 unseres Branchen-E-Mail-Bedrohungsindex, der anhand der Anzahl der bedrohlichen E-Mails im Vergleich zu den empfangenen sauberen E-Mails (im Median) für jede Branche berechnet wurde.

Branchen Anteil der Threat Emails an Threat und Gültigen Emails
Manufacturing industry 6.0
Research industry 5.7
Media industry 5.3
Healthcare industry 5.2
Automotive industry 5.1
Education industry 5.1
Transport industry 5.0
Construction industry 4.9
Mining industry 4.9
Retail industry 4.4

Das folgende Balkendiagramm visualisiert die E-Mail-basierte Bedrohung für jede Branche.

Hornetsecurity Industry Email Threat Index

Wir beobachten in allen Branchen einen Anstieg der Bedrohungs-E-Mails pro erhaltener gültiger E-Mail.

Methodik

Unterschiedlich große Organisationen erhalten eine unterschiedliche absolute Anzahl von E-Mails. Um Organisationen zu vergleichen, haben wir daher den prozentualen Anteil der Threat E-Mails an den Threat und Gültigen E-Mails jeder Organisation berechnet. Anschließend berechnen wir den Median dieser Prozentwerte über alle Organisationen innerhalb derselben Branche, um den endgültigen Threat Index für die Branche zu ermitteln.

Angriffstechniken

Die folgende Tabelle zeigt die bei Angriffen verwendete Angriffstechnik.

Angriffstechnik %
Andere 39.0
Phishing 29.1
Impersonation 10.3
URL 10.0
Advance-fee scam (dt. Vorschussbetrug) 3.5
Erpressung 3.1
Executable in archive/disk-image 3.1
Maldoc 1.9

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro eingesetzter Angriffstechnik pro Stunde.

Angriffstechniken

Imitierte Firmenmarken oder Organisationen

Die folgende Tabelle zeigt, welche Firmenmarken unsere Systeme am häufigsten bei Impersonationsangriffen entdeckt haben.

Imitierte Firmenmarke oder Organisation %
Sparkasse 19.7
Volks- und Raiffeisenbank 15.0
Deutsche Post / DHL 13.5
DocuSign 12.5
Other 11.3
Amazon 8.9
PayPal 4.6
LinkedIn 1.9
Microsoft 1.7
UPS 1.3
HSBC 1.1

Das folgende Zeithistogramm zeigt das E-Mail-Volumen für Firmenmarken, die bei Impersonationsangriffen entdeckt wurden, pro Stunde.

Imitierte Firmenmarken oder Organisationen

Die Zahl der Kampagnen, die sich als die deutschen Banken Sparkasse und Volks- und Raiffeisenbank ausgeben, ist deutlich gestiegen. Wir haben mehrere verschiedene Phishing-E-Mail-Kampagnen entdeckt, die auf diese beiden deutschen Banken abzielen.

Ein Beispiel für eine Phishing-E-Mail, die sich als Sparkasse ausgibt:

Sparkasse Phishing

Ein Beispiel für eine Phishing-E-Mail, die sich als Volks- und Raiffeisenbank ausgibt:

VR-Bank Phishing

Bei allen Varianten der groß angelegten Kampagnen haben die Banken angeblich ihre (Sicherheits-)Prozesse geändert, und der Benutzer muss sich anmelden, um die Änderung zu bestätigen, damit er weiterhin Zugang zu seinem Bankkonto hat.

Ransomleaks

Bedrohungsakteure veröffentlichen weiterhin Daten, die von Ransomware-Opfern gestohlen wurden, um sie unter Druck zu setzen, nicht nur für die Entschlüsselung der von der Ransomware verschlüsselten Dateien zu zahlen, sondern auch dafür, dass die vor der Verschlüsselung gestohlenen Daten nicht veröffentlicht werden. Wir haben die folgende Anzahl von Leaks auf Ransomware-Leak-Seiten beobachtet:

Leak-Seite Anzahl der Opfer
Conti 40
LockBit 2.0 34
Pysa 15
Everest 8
Vice Society 7
Hive 5
REvil 5
RansomEXX 3
Lorenz 1

Das folgende Balkendiagramm visualisiert die Anzahl der Opfer pro Leak-Seite.

Ransomleaks

Am 16.09.2021 erlangte eine ungenannte Strafverfolgungsbehörde die Entschlüsselungsschlüssel für die Ransomware REvil und BitDefender veröffentlichte ein Entschlüsselungsprogramm.

Am 19.09.2021 setzte das Office of Foreign Assets Control (OFAC) des US-Finanzministeriums die virtuelle Währungsbörse SUEX OTC, S.R.O. (SUEX) auf die OFAC-Sanktionsliste, weil sie finanzielle Transaktionen für Ransomware-Akteure erleichtert. Eine Analyse der bekannten SUEX-Transaktionen zeigt, dass über 40 % der bekannten Transaktionen von SUEX mit illegalen Akteuren im Zusammenhang mit Ransomware in Verbindung stehen.2

Diesen Monat hat LockBit 2.0 einen DDOS-Schutz CAPTCHA zu seiner Website hinzugefügt.

LockBit 2.0 DDOS protection

Cl0p Ransomware hat ebenfalls ein CAPTCHA zu ihrer Leak-Seite hinzugefügt, das die automatische Überwachung von Ankündigungen verhindert.

Cl0p CAPTCHA

Cl0p CAPTCHA

References