Spear-Phishing

Gezielte Angriffe beginnen mit einer Mail

Zielgerichtete Angriffe auf Unternehmen und Behörden werden in den meisten Fällen durch Mails an ausgewählte Personen gestartet. Viel Sorgfalt gilt dabei der Plausibilität der Mails.

News
Angriffe auf Einzelpersonen oder Firmen beginnen meist mit einer E-Mail.
Angriffe auf Einzelpersonen oder Firmen beginnen meist mit einer E-Mail.
© Trend Micro

Malware-Angriffe auf die breite Öffentlichkeit erfolgen meist entweder über mit Exploit-Code präparierte Webseiten oder durch schädliche Anhänge in massenhaft verschickten E-Mails. Sie dienen oft dem Aufbau oder der Erweiterung von Bot-Netzen. Bei zielgerichteten Attacken geht es hingegen um Spionage oder Sabotage, auch die Methoden sind andere.

Der Antivirushersteller Trend Micro hat solche so genannten "Spearphishing"-Angriffe untersucht und dabei festgestellt, dass neun von zehn Angriffen mit einer Mail beginnen. Diese Mails sind sehr sorgfältig erstellt, damit die Zielpersonen sie für plausibel halten und den enthaltenen Anhang öffnen.

Die Täter haben im Vorfeld recherchiert, kennen den Namen der Zielperson sowie ihre Position und ihr Arbeitsgebiet im Unternehmen. Darauf stimmen sie die Ansprache und den Mail-Inhalt ab. Das kann zum Beispiel eine Einladung zur einer Konferenz sein, deren Thema zum Arbeitsgebiet der Zielperson passt. Im Anhang befindet sich etwa ein PDF- oder Office-Dokument, vorgeblich mit Details dazu. Es ist mit Exploit-Code präpariert, der eine noch nicht allgemein bekannte Sicherheitslücke ausnutzt.

Direkt ausführbare EXE-Dateien sind bei solchen auch als APT (Advanced Persistent Threats) bezeichneten Attacken eher selten. Das Risiko, dass diese Dateitypen durch technische Schutzmaßnahmen abgefangen werden, ist zu hoch. Die speziell programmierten Schädlinge werden bevorzugt über präparierte Dokumente eingeschleust. Öffnet die Zielperson das Dokument mit einer anfälligen Anwendung, wird das Spionageprogramm installiert und die Täter erhalten Zugriff auf das Unternehmensnetzwerk.

Eine andere Angriffsform sind so genannte "Watering-Hole-Attacken". Hierbei werden Websites, die eine Zielperson sehr wahrscheinlich besuchen wird, im Vorfeld gehackt und mit Schadcode präpariert. Ruft das Opfer eine solche Web-Seite auf, fängt es sich den Spionageschädling über eine Sicherheitslücke ein.

Die Täter sind in aller Regel auch keine gewöhnlichen Online-Kriminellen. Vielmehr stecken hinter solchen Angriffen oft Geheimdienste oder Konkurrenzunternehmen. Die suchen sich bei Bedarf begabte Hacker und spannen sie für ihre Zwecke ein. So wird in Sicherheitskreisen etwa davon ausgegangen, dass die kürzlich bekannt gewordenen Angriffe chinesischer Hacker auf Unternehmen wie Apple und Microsoft im Auftrag der Regierung Chinas erfolgt sind. Der Aufmacher dieses Artikels ist Teil einer Info-Grafik von Trend Micro. Sie finden Sie hinter dem just verlinkten Text.

27.2.2013 von Frank Ziemann

Weiter zur Startseite  

Mehr zum Thema

Das Hasso-Plattner-Institut bietet einen Sicherheits-Test an.

Millionen gestohlene Datensätze

HPI-Test: Eigene E-Mail-Adresse auf Identitätsklau testen

Mit seiner E-Mail-Adresse kann man beim Hasso-Plattner-Institut testen lassen, ob eigene Daten Hackern zum Opfer gefallen sind und im Internet…

Telekom-Logo

Telekom-Rechnung

Warnung vor täuschend echten Fake-Rechnungen

Die Deutsche Telekom warnt wieder vor E-Mails, die sich als Telekom-Rechnungen tarnen. Mittlerweile existieren sogar Schreiben, in denen Betroffene…

Das Browser-Tracking ist dank Cookies möglich - auch beim Inkognito-Modus.

Chrome, Firefox & Opera

Nutzer können trotz privatem Modus nachverfolgt werden

Auch wenn User im Internet per Inkognito-Modus unterwegs sind und keine Cookies speichern, können Nutzer nachverfolgt werden.

David Cameron

WhatsApp, iMessage & Co.

David Cameron will verschlüsselte Messenger verbieten

Der britische Premierminister David Cameron will Ende-zu-Ende-Verschlüsselung und damit auch Message-Dienste, wie WhatsApp und iMessage, die diese…

Facebook-Logo

Verbraucherzentrale reicht's

Facebook wegen neuer Nutzungsbedingungen abgemahnt

Die neuen Facebook-Nutzungsbedingungen verstoßen laut Verbraucherschützern gegen deutsches Recht. Der Verbraucherzentrale Bundesverband mahnt Facebook…