Home » News » Cybersecurity » Raffinierte Phishing-Kampagne überzieht Deutschland

Raffinierte Phishing-Kampagne überzieht Deutschland

Es wird vor einer neuen, besonders raffinierten Phishing-Kampagne gewarnt, die gezielt Nutzer in Deutschland und Polen ins Visier nimmt. Ziel dieser Kampagne ist die Verbreitung unterschiedlicher Malware-Varianten, darunter eine neuartige Backdoor mit dem Namen „TorNet“.

1 Min. Lesezeit
Phishing-E-Mail - Awareness Kampagne
Foto: ©AdobeStock/xbzz

Die betrügerischen E-Mails erscheinen täuschend echt und geben sich als Überweisungsbestätigungen von Finanzinstituten oder als Auftragsbestätigungen von Produktions- und Logistikunternehmen aus. Die Bedrohung geht insbesondere von der Fähigkeit der Malware aus, unbemerkt Daten abzugreifen und sich innerhalb von Netzwerken auszubreiten.

Die Phishing-E-Mails sind vorwiegend in polnischer und deutscher Sprache verfasst. Dies deutet darauf hin, dass die Täter gezielt Nutzer in diesen beiden Ländern angreifen. Forscher von Cisco Talos haben außerdem einige Phishing-E-Mails aus derselben Kampagne entdeckt, die in englischer Sprache geschrieben sind. Inhalt und Dateinamen der E-Mail-Anhänge lassen mit mittlerer Sicherheit darauf schließen, dass die Täter finanziell motiviert sind.

Die Phishing-E-Mails enthalten Anhänge mit der Dateiendung „.tgz“. Das zeigt, dass die Täter das GZIP-Format verwenden, um ein TAR-Archiv mit schädlichen Dateien zu komprimieren. Dadurch bleiben die bösartigen Inhalte verborgen und die Erkennung der E-Mails wird erschwert.

Die neue Malware-Variante mit dem Namen „TorNet“ wird durch den PureCrypter-Loader installiert, sobald ein Nutzer den Anhang öffnet. Öffnet jemand den komprimierten Anhang, entpackt ihn manuell und startet die ausführbare .NET-Loader-Datei, wird verschlüsselte Malware von einem gehackten Server heruntergeladen.

Der Loader entschlüsselt die PureCrypter-Malware und führt sie im Systemspeicher aus. In einigen Fällen haben die Forscher beobachtet, dass die Malware anschließend die TorNet-Backdoor installiert und aktiviert. Diese stellt eine Verbindung zum Steuerungsserver (C2) her und verbindet den infizierten Computer mit dem TOR-Netzwerk. Die Backdoor kann weitere schädliche Programme vom C2-Server herunterladen und direkt im Speicher ausführen. Dadurch entsteht eine größere Angriffsfläche für weitere Attacken.

Eine zeitgemäße Schulung des Sicherheitsbewusstseins und ein sinnvolles Human Risk Management können Organisationen gegen Phishing und andere Social-Engineering-Angriffe absichern.

Porträt Martin Krämer
Quelle: KnowBe4

Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Cybersecurity im Bildungswesen/in der Schule

KI im Klassenzimmer: 41 Prozent der Schulen melden bereits Cybervorfälle

Eine neue Studie zeigt: Der Einsatz von künstlicher Intelligenz in Schulen wächst rasant – doch die Cybersicherheit hält nicht Schritt. Bereits 41 Prozent der befragten Bildungsein...

Ransomware Angriff

Ransomware-Welle trifft deutsche Industrie: Qilin übernimmt die Führung

Die industrielle Produktion in Europa steht zunehmend im Visier von Ransomware-Gruppen. Laut einem neuen Industrie-Report stieg die Zahl der Angriffe in Europa deutlich an. Besonde...

Eine leuchtende Spinne in einem Netz, in deren Mitte AI steht

Google Cloud „Drive for Desktop“: Mit KI gegen Ransomware

Ransomware bedroht längst nicht mehr nur IT-Systeme, sondern den gesamten Geschäftsbetrieb. Produktionslinien, Krankenhäuser und Einzelhandel spüren die Folgen direkt. Mit einer ne...