Header Monthly Email Threat Review

Email Threat Review April 2021

Written by Security Lab / 06.05.2021 /
Home » Blog » Email Threat Review April 2021

Zusammenfassung

In der zweiten Ausgabe unseres monatlichen E-Mail-Bedrohungsberichts präsentieren wir einen Überblick über die im April 2021 beobachteten E-Mail-basierten Bedrohungen und vergleichen diese mit dem März 2021.

Der Bericht bietet Einblicke in:

Unerwünschte E-Mails nach Kategorie

Die folgende Tabelle zeigt die Verteilung der unerwünschten E-Mails nach Kategorien.

E-Mail-Kategorie%
Rejected78.60
Spam16.41
Threat4.05
AdvThreat0.89
Content0.04

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Kategorie und Stunde.

Anders als im März gab es im April keine offensichtlichen anomalen Spitzen im Volumen der unerwünschten E-Mails.

Methodik

Die aufgelisteten E-Mail-Kategorien entsprechen den E-Mail-Kategorien, die im Email Live Tracking des Hornetsecurity Control Panels aufgelistet sind. Unsere Benutzer sind also bereits mit ihnen vertraut. Für andere sind die Kategorien:

KategorieBeschreibung
SpamDiese E-Mails sind unerwünscht und haben häufig einen werblichen oder betrügerischen Charakter. Die E-Mails werden gleichzeitig an eine große Anzahl von Empfängern verschickt.
ContentDiese E-Mails haben einen ungültigen Anhang. Welche Anhänge ungültig sind, legen die Administratoren im Modul Content Control fest.
ThreatDiese E-Mails enthalten gefährliche Inhalte wie bösartige Anhänge oder Links oder werden zur Begehung von Straftaten wie Phishing verschickt.
AdvThreatBei diesen E-Mails hat Advanced Threat Protection eine Bedrohung erkannt. Die E-Mails werden für illegale Zwecke eingesetzt und nutzen ausgeklügelte technische Mittel, die nur mithilfe von fortgeschrittenen dynamischen Verfahren abgewehrt werden können.
RejectedDiese E-Mails werden aufgrund externer Merkmale, die z. B. die Identität des Absenders betreffen können, im Laufe des SMTP-Dialogs direkt von unserem E-Mail-Server abgelehnt und nicht weiter analysiert.

Bei Angriffen verwendete Dateitypen

Die folgende Tabelle zeigt die Verteilung der in Angriffen verwendeten Dateitypen.

Dateityp (verwendet in bösartigen E-Mails)%
Archiv35.6
Andere17.6
HTML17.3
Excel7.6
Ausführbar7.0
PDF4.8
Disk-Image-Dateien4.6
Word3.5
Powerpoint1.3
Skript-Datei0.5
E-Mail0.1
LNK-Datei0.0

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Dateityp, der in Angriffen verwendet wird, pro 7 Tage.

Archive (.zip.rar.gzip.ace.tar.gz, etc.) sind am beliebtesten. Die häufigste Verwendung von Archiven in Angriffen besteht darin, die ausführbare Malware zu komprimieren und sie direkt an die Angriffs-E-Mail anzuhängen. Dies geschieht in der Hoffnung, dass das Ziel-E-Mail-System nicht in der Lage ist, komprimierte Anhänge zu scannen. Weniger versierte Kriminelle verwenden diese Technik häufig, da sie kein technisches Fachwissen erfordert. Ein weiterer Verwendungszweck von Archiven ist die Komprimierung bösartiger Dokumente. Dies geschieht ebenfalls, um die Erkennung zu verringern.

HTML-Dateien (.htm.html usw.) werden entweder für Phishing verwendet, indem die Phishing-Website direkt an die E-Mail angehängt wird1 (und so URL-Filter umgangen werden), um die Opfer auf Websites für Malware-Downloads umzuleiten2 (auch hier wird eine klickbare URL nicht direkt in die E-Mail eingefügt) oder für Social Engineering.

Excel-Dateien (.xls.xlsm.xlsx.xslb, etc.) mit ihren XLM-Makros haben im letzten Jahr an Popularität gewonnen. Im Gegensatz zu VBA-Makro-Malware wird XLM-Makro-Malware seltener erkannt und daher von vielen Bedrohungsakteuren bevorzugt.3,4 Tatsächlich verwenden viele Bedrohungsakteure denselben bösartigen Dokumentengenerator namens „EtterSilent“, um ihre XLM-Makro-Dokumente zu erzeugen.

PDFs (.pdf) verwenden eingebettete Links oder andere Social Engineering-Köder.4

Das direkte Anhängen von ausführbaren Dateien (.exe) an E-Mails ist der faulste Ansatz. Sie wird hauptsächlich von weniger versierten kriminellen Bedrohungsakteuren verwendet.

Disk-Image-Dateien (.iso.img, etc.) werden ähnlich wie Archive verwendet.5 Windows kann Disk-Image-Dateien ähnlich wie ZIP-Dateien automatisch einbinden.

Branchen Email Threat Index

Die folgende Tabelle zeigt die Top 10 unseres Branchen-E-Mail-Bedrohungsindex, der anhand der Anzahl der bedrohlichen E-Mails im Vergleich zu den empfangenen sauberen E-Mails (im Median) für jede Branche berechnet wurde.

BranchenAnteil der Threat Emails an Threat und Gültigen Emails
Research industry5.0
Manufacturing industry3.9
Media industry3.6
Hospitality industry3.6
Education industry3.5
Healthcare industry3.5
Automotive industry3.3
Transport industry3.2
Retail industry3.0
Information technology industry3.0

Das folgende Balkendiagramm visualisiert die E-Mail-basierte Bedrohung für jede Branche.

  • März 2021:
  • April 2021:

Der globale Median des Anteils von Threat E-Mails an Threat und Gültigen E-Mails für Unternehmen ist von 3,7 % im März auf 3,0 % im April gesunken. Dieser Rückgang ist für alle Branchen zu beobachten. Während jedoch die verarbeitende Industrie von 5,3 % auf 3,9 % gesunken ist und die anderen Branchen eine Ähnlichkeit aufweisen, bleibt die Forschungsindustrie bei einem Verhältnis von 5 % bedrohlicher E-Mails in ihren empfangenen bedrohlichen und sauberen E-Mails.

Methodik

Unterschiedlich große Organisationen erhalten eine unterschiedliche absolute Anzahl von E-Mails. Um Organisationen zu vergleichen, haben wir daher den prozentualen Anteil der Threat E-Mails an den Threat und Gültigen E-Mails jeder Organisation berechnet. Anschließend berechnen wir den Median dieser Prozentwerte über alle Organisationen innerhalb derselben Branche, um den endgültigen Threat Index für die Branche zu ermitteln.

Angriffstechniken

Die folgende Tabelle zeigt die bei Angriffen verwendete Angriffstechnik.

Angriffstechnik%
Andere38.4
Phishing23.4
URL20.8
Extortion (dt. Erpressung)9.0
Executable in archive/disk-image3.4
Advance-fee scam (dt. Vorschussbetrug)2.8
Impersonation1.8
Maldoc0.4
LNK0.0

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro eingesetzter Angriffstechnik pro Stunde.

Imitierte Firmenmarken oder Organisationen

Die folgende Tabelle zeigt, welche Firmenmarken unsere Systeme am häufigsten bei Impersonationsangriffen entdeckt haben.

Imitierte Firmenmarke oder Organisation%
Amazon23.0
DocuSign21.5
Deutsche Post / DHL11.9
PayPal3.4
Microsoft2.9
LinkedIn2.8
1&12.6
HSBC2.2
Unicredit1.6
O21.5
OthersRest

Das folgende Zeithistogramm zeigt das E-Mail-Volumen für Firmenmarken, die bei Impersonationsangriffen entdeckt wurden, pro Stunde.

Es ist ein konstanter Strom von Phishing- und anderen Angriffen, die sich als große Marken ausgeben, um die Empfänger zum Öffnen der E-Mails zu verleiten.

Eine wiederkehrende Hancitor-Malspam-Kampagne dominiert die Imitation der Marke DocuSign.

Hervorgehobene Threat E-Mail-Kampagnen

In diesem Abschnitt möchten wir einige Malspam-Kampagnen von prominenten, bekannten Bedrohungsakteuren hervorheben.

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Stunde für eine Liste hervorgehobener Threat-E-Mail-Kampagnen.

Bitte beachten Sie, dass hier nicht alle Kampagnen enthalten sind. Das Ranking sowie die Volumenzahlen sollten daher nicht als globales Ranking verstanden werden. Wir bemühen uns, diesen Teil unseres Reportings in Zukunft zu erweitern.

Es ist zu erkennen, dass die Malspam-Wellen der ausgewählten Kampagnen klar definierte Start- und Endpunkte haben, im Gegensatz zu weniger ausgefeilten Massen-Spam-E-Mail-Kampagnen, die E-Mails in einem konstanten Strom versenden.

Wie bereits im Abschnitt über imitierte Firmenmarken oder Organisationen beschrieben, gibt die wiederkehrende Hancitor-Malspam-Kampagne vor, Dokumente von DocuSign zu versenden. Die Kampagnen-Spitzen entsprechen den vorher gezeigten Spitzen in den DocuSign-Impersonation-Erkennungen.

Eine der gezeigten Kampagnen fällt nicht durch ihr Volumen auf, sondern durch ihre geringe Erkennungsrate durch andere Sicherheitslösungen. Das Cutwail-A-Botnet aktualisierte seine XLSM-Maldocs. Diesmal verteilte das Botnet die Ursnif Malware.

Zum Zeitpunkt der Auslieferung wurden die Maldocs der Kampagne von nur 3 von 62 Erkennungen auf VirusTotal erkannt.

Uns ist bewusst, dass die VirusTotal-Erkennung nicht die tatsächliche dynamische Erkennung der aufgeführten Sicherheitsprodukte darstellt. Da die Kampagne jedoch bereits von Hornetsecuritys Spam- und Malware-Filter unter Verwendung statischer Erkennungssignaturen abgefangen wurde, handelt es sich um einen Vergleich von Äpfeln zu Äpfeln, der die Erkennungsfähigkeiten von Hornetsecurity im Bereich der Erkennung von bedrohlichen E-Mails verdeutlicht.

Methodik

Hornetsecurity beobachtet hunderte und tausende verschiedene Bedrohungs-E-Mail-Kampagnen von unterschiedlichen Bedrohungsakteuren, die von sehr einfachen Angriffen mit geringem Aufwand bis hin zu hochkomplexen verschleierten Angriffsschemata reichen. Unsere Hervorhebung umfasst nur die wichtigsten ausgefeilten Bedrohungs-E-Mail-Kampagnen.

Ransomleaks

Bedrohungsakteure veröffentlichen weiterhin Daten, die von Ransomware-Opfern gestohlen wurden, um sie unter Druck zu setzen, nicht nur für die Entschlüsselung der von der Ransomware verschlüsselten Dateien zu zahlen, sondern auch dafür, dass die vor der Verschlüsselung gestohlenen Daten nicht veröffentlicht werden. Wir haben die folgende Anzahl von Leaks auf Ransomware-Leaksites beobachtet:

LeaksiteAnzahl der Opfer
Conti41
Avaddon40
REvil33
Darkside19
Babuk17
Ragnarok12
Astro Team10
Cl0p9
Everest5
RansomEXX2
Nephilim1
RagnarLocker1

Das folgende Balkendiagramm visualisiert die Anzahl der Opferdatenlecks pro Leaksite.

Diesen Monat gab die Darkside-Ransomware-Gruppe bekannt, dass sie Insider-Informationen zum Verkauf anbietet. Aktien-Leerverkäufer könnten Informationen über Unternehmen, die von der Darkside-Ransomware kompromittiert wurden, vor der Veröffentlichung auf der Darkside-Leaksite kaufen.

Nach der Ankündigung begann Darkside ihre veröffentlichten Opfer mit ihren jeweiligen Börsen-Tickersymbol zu versehen.

Außerdem gab die Babuk-Ransomware diesen Monat die Schließung ihrer Ransomware-Operation bekannt.

Nur ein paar Tage später wurde jedoch klargestellt, dass nur der Ransomware-Teil der Operation geschlossen wird. Sie werden weiterhin Daten von Opfern stehlen und sie mit der Veröffentlichung der gestohlenen Daten erpressen.

Schlusswort

Wir hoffen, dass Sie die zweite Ausgabe unseres monatlichen Überblicks über E-Mail-Bedrohungen informativ fanden. Schauen Sie nächsten Monat wieder vorbei, um weitere und aktualisierte Einblicke in die E-Mail-Bedrohungslandschaft zu erhalten.

Verweise

Dies könnte Sie auch interessieren