Gezielte Hack-Attacken auf den Finanzsektor

Der erste Angriff um 16.55 Uhr GMT am Montag betraf 472 E-Mails, der zweite um 20.30 Uhr GMT 312 E-Mails. Letzterer halte nach wie vor an. In der ersten Angriffswelle enthielt die Betreffzeile den vollständigen Namen des Empfängers und des Unternehmens. Das Attachment war eine Zip-Datei mit einem .SCR (executable).

In der zweiten Angriffswelle ist die Betreffzeile ähnlich und bezog sich auf den vollständigen Namen des Empfängers. Das Attachment ist eine RTF-Datei mit einer .DOC Extension, enthält aber ein EXE, das als PDF getarnt ist. Bei früheren Angriffen dieser Gruppe wurden auch Links zu Websites eingesetzt, die als Hosting-Plattform für schädliche Dokumente dienten.

Das Format der Betreffzeilen war über alle Angriffe hinweg konsistent und ist identisch mit den Angriffen vom 12./13. September, die sich an C-level Executives richteten. Dieser Angriff ging von einer Bande aus, die sich auf das ‘Better Business Bureau’ bezog, und die gleiche Bande wird für die jüngste Welle gezielter Angriffe verantwortlich gemacht.

19. November: Beispiel für Betreffzeile:
1 Complaint Update for [name], [name of target company] (Case id: random number)

12. September: Beispiel für Betreffzeile:
Agreement Update for [name], [name of target company], (Case id: random number)

Alle Angriffe richteten sich laut MessageLabs an Einzelpersonen in führenden Finanzunternehmen und aus verschiedenen geographischen Räumen, einschließlich Nordamerika, Europa, Mittelost und Asien-Pazifik. In einigen Fällen waren mehr als ein Empfänger das Ziel innerhalb eines bestimmten Unternehmens. Bei der zweiten Welle waren die Ziele immer noch Finanzunternehmen, umfassten aber auch andere Branchen.

Die Ursprungs-Server wurden entweder gekapert oder werden von den Absendern betrieben. 56 Prozent der Angriffs-Mails wurden bisher von Servern in den USA verschickt und 43 Prozent von Websites in Japan. Hierbei handelt es sich um echte Server, nicht um Botnets. Erste Analysen deuten darauf hin, dass ein Backdoor-Remote-Access-Trojaner angesetzt wird, um möglicherweise Daten zu stehlen.

Silicon-Redaktion

View Comments

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

17 Stunden ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

17 Stunden ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago