- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Spam-Filter durch viele Textvarianten überlistet


Online-Betrüger setzen auf Börsenkursmanipulationen
Retarus warnt vor aktueller Spam-Welle mit vermeintlichen Aktientipps

- Anzeigen -





Die Sicherheitsexperten von Retarus warnen vor einer sich derzeit rasant ausbreitenden Spam-Welle: Die E-Mail-Security-Anbieterin verzeichnet in ihren Systemen ein stark erhöhtes Aufkommen von Nachrichten, die zu einem vermeintlich vielversprechenden Aktienkauf aufrufen. Mit der Kaufempfehlung versuchen Cyber-Kriminelle, den Börsenkurs eines konkreten Unternehmens zu ihren Gunsten zu beeinflussen.

Bei der aktuellen Angriffswelle rufen die Verfasser zum Kauf von Wertpapieren der lettischen Firma Quest Management Inc. auf. Durch die Betrugsmasche profitieren die Spammer nicht nur von kurzfristigen Kurssteigerungen aufgrund erhöhter Nachfrage, sondern mit Hilfe von Optionsscheinen auch von einem anschließenden Kursverfall. Dass dieses Kalkül aufgeht, zeigte ein ähnlicher Betrugsversuch im März: Die Kurse der InCaptcha Inc. schnellten während einer viertägigen Spamwelle zunächst in die Höhe und sackten ebenso rasch wieder ab. Bei den in derartigen Spam-E-Mails empfohlenen Aktien handelt es sich meist um so genannte "Penny Stocks", sprich Wertpapiere, die unter einem US-Dollar notieren.

Betrüger nutzen für Angriffe weit verzweigtes Botnet aus 400.000 Rechnern
Allein die Retarus-Systeme filtern derzeit täglich rund 9,3 Millionen E-Mails dieses Spam-Typs. Analysen der Sicherheitsexperten zufolge wird der aktuelle Angriff mit Hilfe eines großen Botnets durchgeführt, für das schätzungsweise rund 400.000 Rechner gekapert wurden. Im vorliegenden Fall gehen die Spammer äußerst perfide vor: Denn die betroffenen Systeme werden durch die Weiterverbreitung großer E-Mail-Volumina nicht, wie normalerweise üblich, lahmgelegt. Vielmehr bleibt durch die Begrenzung auf maximal 50 Mails pro Minute der Befall meist unter der Wahrnehmungsschwelle der IT-Administratoren.

Die Verfasser passen zudem die Textvarianten der Spam-Nachrichten kontinuierlich an. So wurde etwa der Unternehmensname anfangs noch vollständig genannt, in aktuelleren Versionen wird hingegen nur noch die Wertpapierkennung "QSMG" in verklausulierter Form erwähnt. Auch wird der Kauf des "Aktien-Geheimtipps" mal mit einer anstehenden Firmenübernahme, mal mit einem angeblichen Forschungsdurchbruch in der Krebsforschung begründet. Für viele herkömmlichen Spam-Filter sind derartige Angriffe dadurch oft nur schwer rechtzeitig zu identifizieren, da diese lediglich nach bestimmten Schlüsselwörtern suchen.

Die Signaturen der Spam- und Virenfilter sollten daher stets aktuell gehalten werden. Die Retarus-Spezialisten empfehlen ihren Kunden zudem grundsätzlich, Nachrichten mit mehr als 60 Prozent Spam-Wahrscheinlichkeit zunächst in die Quarantäne zu verschieben.

Unsicherheitsfaktor Mensch: Erhöhte Wachsamkeit unerlässlich
Um sich vor den Gefahren derartiger Betrugsversuche zu schützen, ist zudem eine erhöhte Wachsamkeit und eine aufmerksame Plausibilitätskontrolle unerlässlich. Wie bei allen Betrugsmaschen bleibt auch beim Thema Spam letztlich der "Unsicherheitsfaktor Mensch": Unternehmen sollten ihre Belegschaft daher regelmäßig für derartige Angriffe sensibilisieren. Am besten funktioniert dies anhand möglichst konkreter Beispiele sowie mit klaren, transparenten Verhaltensregeln für den Verdachtsfall. (Reatarus: ra)

eingetragen: 17.06.17
Home & Newsletterlauf: 30.06.17


Retarus: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Hauptziel: Kreditkarteninformationen

    Der europäische Security-Software-Hersteller Eset hat einen alten Bekannten im Google Play Store entdeckt: Der auf den Namen BankBot getaufte Trojaner fiel den Eset-Forschern das erste Mal Anfang 2017 in die Hände. Jetzt hat er klammheimlich seinen Weg zurück in den Google Play Store gefunden. Getarnt als Spiel "Jewels Star Classic" des Entwicklers "GameDevTony" schlich sich die Banking-Malware in den Android App-Store ein. Wie so oft nutzten die Entwickler der Malware auch hier Namen bekannter Spielereihen wie Jewels Star. Die betrügerische App wurde insgesamt über 5.000 Mal heruntergeladen, bevor sie auf Hinweis von Eset aus dem Google Play Store entfernt wurde.

  • Spear Phishing-Mails an Arbeitnehmer

    FireEye veröffentlichte Details zu einer neuen iranischen Hackergruppe mit potenziell zerstörerischen Fähigkeiten. FireEye bezeichnet die Gruppe mit dem Namen APT33 (APT = Advanced Persistent Threat). Die Analyse von FireEye zeigt, dass APT33 seit mindestens 2013 Cyberspionage betreibt und wahrscheinlich für die iranische Regierung arbeitet. Diese Informationen stammen aus aktuellen Untersuchungen von Mandiant und FireEye iSIGHT Threat Intelligence-Analysen. Folgende Informationen über die Aktivitäten, die Fähigkeiten und mögliche Beweggründe von APT33 wurden dabei aufgedeckt: APT33 nahm branchenübergreifend Organisationen ins Visier, die ihren Hauptsitz in den Vereinigten Staaten, Saudi-Arabien und Südkorea haben. Die Gruppe zeigte besonderes Interesse an Luftfahrtunternehmen, die sowohl im militärischen als auch im zivilen Bereich tätig sind, sowie an Energieversorgungsunternehmen mit Verbindungen zur petrochemischen Produktion.

  • Die Rückkehr der PBot-Malware

    Angriffe auf Webanwendungen und DDoS-Attacken (Distributed Denial of Service) sind wieder auf dem Vormarsch. Das zeigen die neu veröffentlichten Daten im "State of the Internet"-Sicherheitsbericht für das 2. Quartal 2017 von Akamai Technologies, Inc. Konkret konnten die Experten von Akamai das erneute Auftreten der PBot-DDoS-Malware nachweisen. Diese Schadsoftware verursachte die größte DDoS-Attacke im vergangenen 2. Quartal. Im Fall von PBot nutzten Cyberkriminelle einen Jahrzehnte alten PHP-Code, um den größten von Akamai gemessenen DDoS-Angriff des 2. Quartals 2017 zu erzielen. Den Angreifern gelang es dabei, ein kleines DDoS-Botnet zu erstellen, das einen DDoS-Angriff mit 75 Gigabit pro Sekunde (Gbit/s) durchführte. Obwohl das PBot-Botnet mit 400 Nodes relativ klein war, konnte es dennoch eine erhebliche Menge an Angriffs-Traffic generieren.

  • Angriffskampagne mit betrügerischen E-Mails

    Check Point Software Technologies gab die Identität des Kriminellen hinter einer Reihe scheinbar staatlich geförderter Cyber-Angriffe auf über 4.000 Unternehmen im Energie-, Bergbau- und Infrastrukturbereich bekannt. Die Kampagne startete im April 2017 und richtete sich gegen einige der größten internationalen Organisationen in der Öl- und Gasindustrie sowie in der Fertigungs-, Bank- und Baubranche. Das weltweite Ausmaß und die anvisierten Organisationen ließen vermuten, dass eine Expertengruppe oder staatlich geförderte Agentur hinter den Angriffen stehen müsste. Die Kampagne ist jedoch die Arbeit eines einzelnen Nigerianers Mitte Zwanzig, der aus der Nähe der Landeshauptstadt stammt. Sein Facebook-Account ziert das Motto: "Reich werden oder beim Versuch sterben".

  • Verbreitung über Malvertising

    Eset hat einen speziellen Fall von Krypto-Mining entdeckt, welcher das Schürfen von Krypto-Währungen direkt über das JavaScript eines Web-Browsers ermöglicht. Diese CPU-intensive Aufgabe ist in der Regel von der Mehrheit der Werbenetzwerke verboten, weil sie die Nutzererfahrung erheblich beeinträchtigt. Schon seit geraumer Zeit nutzten Cyberkriminelle den Vorteil von Krypto-Währungen, um Profite zu generieren. Allerdings verwenden sie in der Regel Malware oder potenziell unerwünschte Anwendungen, die sie auf den Computern ihrer Opfer installieren. Um mit Krypto-Mining Geld zu verdienen, müssen "Schürfer" ihre Rechnerleistung zur Verfügung stellen. Die Entwickler des nun untersuchten JavaScripts nutzen hierfür allerdings die Rechnerleistung ihrer Opfer.