Header Monthly Email Threat Review

Email Threat Review Oktober 2021

Written by Security Lab / 16.11.2021 /
Home » Blog » Email Threat Review Oktober 2021

Executive Summary

In diesem Monat gab es eine Fortsetzung der groß angelegten Phishing-Attacke gegen deutsche Banken, die Ende letzten Monats begann.

Zusammenfassung

In dieser Ausgabe unseres monatlichen E-Mail-Bedrohungsberichts geben wir einen Überblick über die im Oktober 2021 beobachteten E-Mail-basierten Bedrohungen und vergleichen sie mit den Bedrohungen des Vormonats.

Der Bericht bietet Einblicke in:

Unerwünschte E-Mails nach Kategorie

Die folgende Tabelle zeigt die Verteilung der unerwünschten E-Mails nach Kategorien.

E-Mail-Kategorie%
Abgelehnt80.92
Spam13.50
Threat4.68
AdvThreat0.86
Content0.03

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Kategorie und Stunde.

Die starke Zunahme unerwünschter E-Mails um den 26.10.2021 kann auf eine monatlich wiederkehrende E-Mail-Kampagne mit Sextortionsbetrug zurückgeführt werden.

Methodik

Die aufgelisteten E-Mail-Kategorien entsprechen den E-Mail-Kategorien, die im Email Live Tracking des Hornetsecurity Control Panels aufgelistet sind. Unsere Benutzer sind also bereits mit ihnen vertraut. Für andere sind die Kategorien:

KategorieBeschreibung
SpamDiese E-Mails sind unerwünscht und haben häufig einen werblichen oder betrügerischen Charakter. Die E-Mails werden gleichzeitig an eine große Anzahl von Empfängern verschickt.
ContentDiese E-Mails haben einen ungültigen Anhang. Welche Anhänge ungültig sind, legen die Administratoren im Modul Content Control fest.
ThreatDiese E-Mails enthalten gefährliche Inhalte wie bösartige Anhänge oder Links oder werden zur Begehung von Straftaten wie Phishing verschickt.
AdvThreatBei diesen E-Mails hat Advanced Threat Protection eine Bedrohung erkannt. Die E-Mails werden für illegale Zwecke eingesetzt und nutzen ausgeklügelte technische Mittel, die nur mithilfe von fortgeschrittenen dynamischen Verfahren abgewehrt werden können.
RejectedDiese E-Mails werden aufgrund externer Merkmale, die z. B. die Identität des Absenders betreffen können, im Laufe des SMTP-Dialogs direkt von unserem E-Mail-Server abgelehnt und nicht weiter analysiert.

Bei Angriffen verwendete Dateitypen

Die folgende Tabelle zeigt die Verteilung der in Angriffen verwendeten Dateitypen.

Dateityp (verwendet in bösartigen E-Mails)%
HTML37.3
Archive25.8
PDF13.1
Excel7.0
Disk image files5.2
Andere4.2
Executable3.4
Word3.3
Powerpoint0.4
Script file0.1

Andere, nicht einzeln aufgeführte Dateitypen sind E-Mail-Dateien (die als .eml-Anhänge weitergeleitet werden), Windows-Desktop-Verknüpfungsdateien (.lnk), Internet-Verknüpfungsdateien (.url), Java-Archivdateien (.jar), iCalendar-Dateien (.ics), vCard-Dateien (.vcf), E-Book-Dateiformate (.epub, .mobi) und viele andere noch exotischere Dateiformate. Diese sind unter „Andere“ zusammengefasst.

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Dateityp, der in Angriffen verwendet wird, pro 7 Tage.

Branchen Email Threat Index

Die folgende Tabelle zeigt die Top 10 unseres Branchen-E-Mail-Bedrohungsindex, der anhand der Anzahl der bedrohlichen E-Mails im Vergleich zu den empfangenen sauberen E-Mails (im Median) für jede Branche berechnet wurde.

BranchenAnteil der Threat Emails an Threat und Gültigen Emails
Education industry5.6
Healthcare industry5.6
Manufacturing industry5.5
Research industry5.4
Automotive industry4.8
Media industry4.7
Construction industry4.6
Utilities4.4
Mining industry4.1
Transport industry4.0

Das folgende Balkendiagramm visualisiert die E-Mail-basierte Bedrohung für jede Branche.

Methodik

Unterschiedlich große Organisationen erhalten eine unterschiedliche absolute Anzahl von E-Mails. Um Organisationen zu vergleichen, haben wir daher den prozentualen Anteil der Threat E-Mails an den Threat und Gültigen E-Mails jeder Organisation berechnet. Anschließend berechnen wir den Median dieser Prozentwerte über alle Organisationen innerhalb derselben Branche, um den endgültigen Threat Index für die Branche zu ermitteln.

Imitierte Firmenmarken oder Organisationen

Die folgende Tabelle zeigt, welche Firmenmarken unsere Systeme am häufigsten bei Impersonationsangriffen entdeckt haben.

Imitierte Firmenmarke oder Organisation%
Sparkasse47.4
Volks- und Raiffeisenbank17.7
Other6.9
Deutsche Post / DHL5.8
Amazon5.4
DocuSign4.4
PayPal2.4
UPS2.1
LinkedIn1.5
Fedex1.5

Das folgende Zeithistogramm zeigt das E-Mail-Volumen für Firmenmarken, die bei Impersonationsangriffen entdeckt wurden, pro Stunde.

Hier sehen wir, dass sich Phisher weiterhin als zwei deutsche Bankenverbände ausgeben, um Phishing zu verbreiten.

Ransomleaks

Bedrohungsakteure veröffentlichen weiterhin Daten, die von Ransomware-Opfern gestohlen wurden, um sie unter Druck zu setzen, nicht nur für die Entschlüsselung der von der Ransomware verschlüsselten Dateien zu zahlen, sondern auch dafür, dass die vor der Verschlüsselung gestohlenen Daten nicht veröffentlicht werden. Wir haben die folgende Anzahl von Leaks auf Ransomware-Leak-Seiten beobachtet:

Leak-SeiteAnzahl der Opfer
Conti65
Blackmatter44
Pysa27
Hive8
Cuba7
LV6
REvil4
Vice Society4
Everest3
Atomsilo2
Bonaci2
Xing Team2
RansomEXX1

Das folgende Balkendiagramm visualisiert die Anzahl der Opfer pro Leak-Seite.

Wir nahmen die folgenden Ransomware-Leak-Seiten in unsere Überwachung auf:

  • Atomsilo
  • Blackmatter
  • Bonaci

Am 2021-10-04 gab Europol zwei Verhaftungen und sieben Hausdurchsuchungen in der Ukraine im Zusammenhang mit einer Ransomware-Bande bekannt. Europol nannte den Namen der Ransomware-Bande nicht.1

Am 26.10.2021 kündigte Europol Maßnahmen gegen 12 Kriminelle an, die unter anderem an den Ransomware-Programmen LockerGoga, MegaCortex und Dharma beteiligt waren.2

Am 29.10.2021 kündigte das US-Justizministerium die Auslieferung eines russischen Staatsbürgers aus Südkorea an die USA wegen seiner mutmaßlichen Rolle bei der Entwicklung und Verbreitung der Malware Trickbot an.3

Referenzen

Dies könnte Sie auch interessieren