Spear-Phishing

Gezielte Angriffe beginnen mit einer Mail

Zielgerichtete Angriffe auf Unternehmen und Behörden werden in den meisten Fällen durch Mails an ausgewählte Personen gestartet. Viel Sorgfalt gilt dabei der Plausibilität der Mails.

Angriffe auf Einzelpersonen oder Firmen beginnen meist mit einer E-Mail.

© Trend Micro

Angriffe auf Einzelpersonen oder Firmen beginnen meist mit einer E-Mail.

Malware-Angriffe auf die breite Öffentlichkeit erfolgen meist entweder über mit Exploit-Code präparierte Webseiten oder durch schädliche Anhänge in massenhaft verschickten E-Mails. Sie dienen oft dem Aufbau oder der Erweiterung von Bot-Netzen. Bei zielgerichteten Attacken geht es hingegen um Spionage oder Sabotage, auch die Methoden sind andere.

Der Antivirushersteller Trend Micro hat solche so genannten "Spearphishing"-Angriffe untersucht und dabei festgestellt, dass neun von zehn Angriffen mit einer Mail beginnen. Diese Mails sind sehr sorgfältig erstellt, damit die Zielpersonen sie für plausibel halten und den enthaltenen Anhang öffnen.

Die Täter haben im Vorfeld recherchiert, kennen den Namen der Zielperson sowie ihre Position und ihr Arbeitsgebiet im Unternehmen. Darauf stimmen sie die Ansprache und den Mail-Inhalt ab. Das kann zum Beispiel eine Einladung zur einer Konferenz sein, deren Thema zum Arbeitsgebiet der Zielperson passt. Im Anhang befindet sich etwa ein PDF- oder Office-Dokument, vorgeblich mit Details dazu. Es ist mit Exploit-Code präpariert, der eine noch nicht allgemein bekannte Sicherheitslücke ausnutzt.

Direkt ausführbare EXE-Dateien sind bei solchen auch als APT (Advanced Persistent Threats) bezeichneten Attacken eher selten. Das Risiko, dass diese Dateitypen durch technische Schutzmaßnahmen abgefangen werden, ist zu hoch. Die speziell programmierten Schädlinge werden bevorzugt über präparierte Dokumente eingeschleust. Öffnet die Zielperson das Dokument mit einer anfälligen Anwendung, wird das Spionageprogramm installiert und die Täter erhalten Zugriff auf das Unternehmensnetzwerk.

Eine andere Angriffsform sind so genannte "Watering-Hole-Attacken". Hierbei werden Websites, die eine Zielperson sehr wahrscheinlich besuchen wird, im Vorfeld gehackt und mit Schadcode präpariert. Ruft das Opfer eine solche Web-Seite auf, fängt es sich den Spionageschädling über eine Sicherheitslücke ein.

Die Täter sind in aller Regel auch keine gewöhnlichen Online-Kriminellen. Vielmehr stecken hinter solchen Angriffen oft Geheimdienste oder Konkurrenzunternehmen. Die suchen sich bei Bedarf begabte Hacker und spannen sie für ihre Zwecke ein. So wird in Sicherheitskreisen etwa davon ausgegangen, dass die kürzlich bekannt gewordenen Angriffe chinesischer Hacker auf Unternehmen wie Apple und Microsoft im Auftrag der Regierung Chinas erfolgt sind. Der Aufmacher dieses Artikels ist Teil einer Info-Grafik von Trend Micro. Sie finden Sie hinter dem just verlinkten Text.

Mehr zum Thema

isight: Sandworm-Aufmacher
Windows-Sicherheitsleck

Die IT-Sicherheitsfirma iSight hat eine massive Sicherheitslücke in allen aktuellen Windows-Versionen aufgedeckt. Diese sollen Hacker schon lange…
Windows-10-Vorstellung
Künftige Sicherheitsfeatures

Microsoft stellt neue Sicherheits-Features für Windows 10 vor. Diese sollen bis zum Release implementiert sein und Cyberkriminellen das Leben schwer…
Whatsapp - blaue Haken
Blaue Haken

MIt blauen Haken zeigt Whatsapp nun, ob eine Nachricht gelesen wurde. Viele Nutzer reagieren erbost - andere nehmen das Update mit Humor.
Telekom-Logo
Telekom-Rechnung

Die Deutsche Telekom warnt wieder vor E-Mails, die sich als Telekom-Rechnungen tarnen. Mittlerweile existieren sogar Schreiben, in denen Betroffene…
Facebook-Logo
Verbraucherzentrale reicht's

Die neuen Facebook-Nutzungsbedingungen verstoßen laut Verbraucherschützern gegen deutsches Recht. Der Verbraucherzentrale Bundesverband mahnt…