Header Monthly Email Threat Review

Email Threat Review Juni 2021

Written by Security Lab / 14.07.2021 /
Home » Blog » Email Threat Review Juni 2021

Zusammenfassung

In dieser Ausgabe unseres monatlichen E-Mail-Bedrohungsberichts geben wir einen Überblick über die im Juni 2021 beobachteten E-Mail-basierten Bedrohungen und vergleichen sie mit den Bedrohungen des Vormonats.

Der Bericht bietet Einblicke in:

Unerwünschte E-Mails nach Kategorie

Die folgende Tabelle zeigt die Verteilung der unerwünschten E-Mails nach Kategorien.

E-Mail-Kategorie%
Rejected84.05
Spam11.57
Threat3.41
AdvThreat0.94
Content0.03

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Kategorie und Stunde.

Um den 13.06.2021 herum registrierten wir eine große Spitze an abgelehnten E-Mails. Aufgrund einer großen Textüberschneidung können wir dies einer deutschsprachigen Sextortion-Betrugskampagne zuordnen, die wir in den Vormonaten beobachtet haben.

Zum Zeitpunkt des Schreibens hat die Kampagne den Kriminellen 4.351 US-Dollar in BTC eingebracht. Dies bedeutet, dass die Kampagne höchstwahrscheinlich profitabel ist und die Kampagne daher höchstwahrscheinlich im nächsten Monat zurückkehren wird.

Methodik

Die aufgelisteten E-Mail-Kategorien entsprechen den E-Mail-Kategorien, die im Email Live Tracking des Hornetsecurity Control Panels aufgelistet sind. Unsere Benutzer sind also bereits mit ihnen vertraut. Für andere sind die Kategorien:

KategorieBeschreibung
SpamDiese E-Mails sind unerwünscht und haben häufig einen werblichen oder betrügerischen Charakter. Die E-Mails werden gleichzeitig an eine große Anzahl von Empfängern verschickt.
ContentDiese E-Mails haben einen ungültigen Anhang. Welche Anhänge ungültig sind, legen die Administratoren im Modul Content Control fest.
ThreatDiese E-Mails enthalten gefährliche Inhalte wie bösartige Anhänge oder Links oder werden zur Begehung von Straftaten wie Phishing verschickt.
AdvThreatBei diesen E-Mails hat Advanced Threat Protection eine Bedrohung erkannt. Die E-Mails werden für illegale Zwecke eingesetzt und nutzen ausgeklügelte technische Mittel, die nur mithilfe von fortgeschrittenen dynamischen Verfahren abgewehrt werden können.
RejectedDiese E-Mails werden aufgrund externer Merkmale, die z. B. die Identität des Absenders betreffen können, im Laufe des SMTP-Dialogs direkt von unserem E-Mail-Server abgelehnt und nicht weiter analysiert.

Bei Angriffen verwendete Dateitypen

Die folgende Tabelle zeigt die Verteilung der in Angriffen verwendeten Dateitypen.

Dateityp (verwendet in bösartigen E-Mails)%
Archive29.0
HTML16.9
PDF15.0
Andere13.0
Ausführbar11.0
Excel6.9
Disk-Image-Dateien4.4
Word3.6
Powerpoint0.1
Email0.0
Skript-Datei0.0
LNK-Datei0.0

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Dateityp, der in Angriffen verwendet wird, pro 7 Tage.

Zwischen dem 07.06.2021 und dem 10.06.2021 wurde eine erhöhte Anzahl von ausführbaren Dateien in Anhängen bösartiger E-Mails festgestellt. Wir können dies auf eine Malspam-Kampagne zurückführen, welche eine ausführbare Datei der Nanocore RAT Malware in einem an die E-Mail angehängten Archiv enthält, welche wiederum die Agent Tesla Malware zur Ausführung bringt.

Branchen Email Threat Index

Die folgende Tabelle zeigt die Top 10 unseres Branchen-E-Mail-Bedrohungsindex, der anhand der Anzahl der bedrohlichen E-Mails im Vergleich zu den empfangenen sauberen E-Mails (im Median) für jede Branche berechnet wurde.

BranchenAnteil der Threat Emails an Threat und Gültigen Emails
Transport industry5.6
Research industry5.4
Entertainment industry4.7
Education industry4.6
Manufacturing industry4.5
Hospitality industry3.9
Media industry3.8
Healthcare industry3.7
Retail industry3.6
Unbekannt3.4

Das folgende Balkendiagramm visualisiert die E-Mail-basierte Bedrohung für jede Branche.

Zum Vergleich das Balkendiagramm des E-Mail-basierten Bedrohungsindex des letzten Monats:

Methodik

Unterschiedlich große Organisationen erhalten eine unterschiedliche absolute Anzahl von E-Mails. Um Organisationen zu vergleichen, haben wir daher den prozentualen Anteil der Threat E-Mails an den Threat und Gültigen E-Mails jeder Organisation berechnet. Anschließend berechnen wir den Median dieser Prozentwerte über alle Organisationen innerhalb derselben Branche, um den endgültigen Threat Index für die Branche zu ermitteln.

Angriffstechniken

Die folgende Tabelle zeigt die bei Angriffen verwendete Angriffstechnik.

Angriffstechnik%
Andere50.8
Phishing26.0
URL9.4
Extortion (dt. Erpressung)4.3
Executable in archive/disk-image4.0
Advance-fee scam (dt. Vorschussbetrug)2.4
Impersonation2.2
Maldoc1.0
LNK0.0

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro eingesetzter Angriffstechnik pro Stunde.

Zwischen dem 07.06.2021 und dem 10.06.2021 gab es erhöhtes Aufkommen von ausführbaren Dateien in Archiven. Dies ist auf die oben erwähnte Kampagne zurückzuführen, die Nanocore RAT als ausführbare Datei in einem Archiv verbreitete.

Imitierte Firmenmarken oder Organisationen

Die folgende Tabelle zeigt, welche Firmenmarken unsere Systeme am häufigsten bei Impersonationsangriffen entdeckt haben.

Imitierte Firmenmarke oder Organisation%
DocuSign19.8
Andere15.9
Deutsche Post / DHL15.7
Amazon11.6
PayPal8.6
LinkedIn5.9
Microsoft2.5
O22.1
HSBC2.0
Santander1.9

Das folgende Zeithistogramm zeigt das E-Mail-Volumen für Firmenmarken, die bei Impersonationsangriffen entdeckt wurden, pro Stunde.

Es ist ein konstanter Strom von Phishing- und anderen Angriffen, die sich als große Marken ausgeben, um die Empfänger zum Öffnen der E-Mails zu verleiten.

Ab dem 07.06.2021 haben wir eine groß angelegte Phishing-Kampagne beobachtet, die sich als LinkedIn ausgab.

Hervorgehobene Threat E-Mail-Kampagnen

In diesem Abschnitt möchten wir einige Malspam-Kampagnen von prominenten, bekannten Bedrohungsakteuren hervorheben.

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Stunde für eine Liste hervorgehobener Threat-E-Mail-Kampagnen.

Bitte beachten Sie, dass hier nicht alle Kampagnen enthalten sind. Das Ranking sowie die Volumenzahlen sollten daher nicht als globales Ranking verstanden werden. Wir bemühen uns, diesen Teil unseres Reportings in Zukunft zu erweitern.

Während die Hancitor-Kampagne alle anderen Kampagnen hinsichtlich des Volumens pro Stunde in den Schatten stellt, können wir deutlich erkennen, dass sich der QakBot-Malspam der Botnet-Gruppe tr, den wir im letzten Monat auftauchen sahen , als wiederkehrende Kampagne etabliert hat, bei der zeitweise ein permanenter Strom an E-Mails rund um die Uhr versendet wurde. Solche permanent laufenden Kampagnen werden normalerweise nur von sehr minderwertigen Malspam-Kampagnen oder von ausgefeilteren Spammern wie dem Emotet-Botnet beobachtet. Zu diesem Zweck verwendet QakBot, wie bereits berichtet, email conversation thread hijacking.

Methodik

Hornetsecurity beobachtet hunderte und tausende verschiedene Bedrohungs-E-Mail-Kampagnen von unterschiedlichen Bedrohungsakteuren, die von sehr einfachen Angriffen mit geringem Aufwand bis hin zu hochkomplexen verschleierten Angriffsschemata reichen. Unsere Hervorhebung umfasst nur die wichtigsten ausgefeilten Bedrohungs-E-Mail-Kampagnen.

Ransomleaks

Bedrohungsakteure veröffentlichen weiterhin Daten, die von Ransomware-Opfern gestohlen wurden, um sie unter Druck zu setzen, nicht nur für die Entschlüsselung der von der Ransomware verschlüsselten Dateien zu zahlen, sondern auch dafür, dass die vor der Verschlüsselung gestohlenen Daten nicht veröffentlicht werden. Wir haben die folgende Anzahl von Leaks auf Ransomware-Leak-Seiten beobachtet:

Leak-SeiteAnzahl der Opfer
Conti66
Pysa41
REvil28
Promethous22
Vice Society14
Grief11
Avaddon10
Lorenz8
Everest7
RagnarLocker6
Xing Team5
Cl0p4
Synack4
LV3
Hive3
Cuba3
RansomEXX2
Suncrypt1
MountLocker1

Das folgende Balkendiagramm visualisiert die Anzahl der Opferdatenlecks pro Leak-Seite.

Wir haben Daten zu folgenden Ransomware-Leakseiten hinzugefügt:

Die Leak-Seite der LV-Ransomware:

Die LV-Ransomware verwendet den Code der REvil-Ransomware. Die Betreiber scheinen keinen Zugriff auf den Quellcode von REvil zu haben, sondern haben eine bestehende Ransomware-Binärdatei von REvil angepasst, indem sie Zeichenfolgen in deren Binärcode modifiziert haben.1

Die Leak-Seite der Hive-Ransomware:

Die Hive-Ransomware scheint ein neuer Ransomware-Stamm zu sein.

Die Leck-Seite der Vice Society-Ransomware:

Experten auf dem Gebiet der Ransomware sind zu dem Schluss gekommen, dass die Ransomware Vice Society mit der Ransomware HelloKitty identisch ist.2

Spezielle Vorkommnisse

Da es mehrere bemerkenswerte Ereignisse in Bezug auf die breitere E-Mail-Bedrohungslandschaft gegeben hat, haben wir sie in diesem speziellen Abschnitt zusammengefasst.

Avaddon-Ransomware veröffentlicht Entschlüsselungsschlüssel

Am 2021-06-11 veröffentlichten die Betreiber der Avaddon-Ransomware die Schlüssel zur Entschlüsselung für über 2.934 Opfer.3 Die Avaddon-Leak-Site listete nur 186 Opfer auf, die sich weigerten, das Lösegeld zu zahlen. Das bedeutet, dass Avaddon 15-mal mehr Opfer hatte, als auf ihrer Leak-Seite veröffentlicht wurden. Unter der Annahme, dass die anderen Ransomware-Operationen ein ähnliches Verhältnis aufweisen, könnte man die Anzahl der Ransomware-Opfer erhalten, indem man die Anzahl der Opfer auf den Leak-Seiten mit 15 multipliziert.

Clop-Ransomware-Verhaftungen

Am 2021-06-16 gab die Nationale Polizei der Ukraine bekannt, dass sie Personen verhaftet hat, die im Verdacht stehen, Unternehmen mit der Clop-Ransomware infiziert zu haben.4 Da die Clop-Ransomware-Operation jedoch ohne Unterbrechung weiterlief, wird davon ausgegangen, dass es sich bei den verhafteten Personen nur um unwichtige Figuren in der Clop-Ransomware-Operation handelte, z. B. um Geldkuriere oder Subunternehmer.

Wir haben bereits berichtet, wie die Clop-Ransomware über bösartige E-Mails verbreitet wird.

Gozi verhaftet

Am 2021-06-29 hat das Büro des Generalstaatsanwalts der Nation Columbia die Verhaftung einer Person5 bekannt gegeben, die von den USA seit 20136 im Zusammenhang mit der Gozi-Malware gesucht wird. Die Person betrieb einen „Bulletproof“ Host, der Cyber-Kriminellen half, die Gozi-Malware zu verbreiten und andere Cyber-Verbrechen zu begehen, wie z. B. die Verteilung von Malware, einschließlich des Zeus-Trojaners und des SpyEye-Trojaners, die Initiierung und Ausführung von Distributed-Denial-of-Service-Angriffen (DDoS) und die Übertragung von Spam.

TrickBot-Entwickler verhaftet

Am 15.06.2021 gab das US-Justizministerium die Verhaftung einer 55-jährigen Lettin bekannt, die wegen ihrer Beteiligung an der Entwicklung der TrickBot-Malware in 19 von 47 Anklagepunkten angeklagt wurde.7

Wir haben zuvor berichtet, wie TrickBot über bösartige E-Mails verbreitet wird.

Verweise

Dies könnte Sie auch interessieren