Header Monthly Email Threat Review

Email Threat Review September 2021

Written by Security Lab / 14.10.2021 /
Home » Blog » Email Threat Review September 2021

Executive Summary

In diesem Monat gab es groß angelegte Phishing-Angriffe auf zwei deutsche Bankenverbände (Sparkassen, und Volksbanken und Raiffeisenbanken).

Zusammenfassung

In dieser Ausgabe unseres monatlichen E-Mail-Bedrohungsberichts geben wir einen Überblick über die im September 2021 beobachteten E-Mail-basierten Bedrohungen und vergleichen sie mit den Bedrohungen des Vormonats.

Der Bericht bietet Einblicke in:

Unerwünschte E-Mails nach Kategorie

Die folgende Tabelle zeigt die Verteilung der unerwünschten E-Mails nach Kategorien.

E-Mail-Kategorie%
Abgelehnt80.83
Spam14.15
Threat4.07
AdvThreat0.91
Content0.03

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Kategorie und Stunde.

Die Spitze der abgelehnten E-Mails um den 23.09.2021 kann auf eine monatlich wiederkehrende, in deutscher Sprache verfasste E-Mail-Kampagne mit Sextortionsbetrug zurückgeführt werden, die wir jeden Monat beobachten.

Methodik

Die aufgelisteten E-Mail-Kategorien entsprechen den E-Mail-Kategorien, die im Email Live Tracking des Hornetsecurity Control Panels aufgelistet sind. Unsere Benutzer sind also bereits mit ihnen vertraut. Für andere sind die Kategorien:

KategorieBeschreibung
SpamDiese E-Mails sind unerwünscht und haben häufig einen werblichen oder betrügerischen Charakter. Die E-Mails werden gleichzeitig an eine große Anzahl von Empfängern verschickt.
ContentDiese E-Mails haben einen ungültigen Anhang. Welche Anhänge ungültig sind, legen die Administratoren im Modul Content Control fest.
ThreatDiese E-Mails enthalten gefährliche Inhalte wie bösartige Anhänge oder Links oder werden zur Begehung von Straftaten wie Phishing verschickt.
AdvThreatBei diesen E-Mails hat Advanced Threat Protection eine Bedrohung erkannt. Die E-Mails werden für illegale Zwecke eingesetzt und nutzen ausgeklügelte technische Mittel, die nur mithilfe von fortgeschrittenen dynamischen Verfahren abgewehrt werden können.
RejectedDiese E-Mails werden aufgrund externer Merkmale, die z. B. die Identität des Absenders betreffen können, im Laufe des SMTP-Dialogs direkt von unserem E-Mail-Server abgelehnt und nicht weiter analysiert.

Bei Angriffen verwendete Dateitypen

Die folgende Tabelle zeigt die Verteilung der in Angriffen verwendeten Dateitypen.

Dateityp (verwendet in bösartigen E-Mails)%
HTML37.2
Archive28.8
PDF11.3
Excel6.4
Disk image files4.6
Other4.0
Word3.7
Executable3.5
Powerpoint0.2
Script file0.2

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Dateityp, der in Angriffen verwendet wird, pro 7 Tage.

Wir sehen die Fortsetzung der Beobachtung vom letzten Monat bezüglich der Zunahme von HTML-Dateianhängen (.htm.html, etc.), die bei Angriffen verwendet werden. Bei genauerer Analyse lässt sich die Zunahme auf mehrere Kampagnen zurückführen, die HTML-Dateien für Phishing verwenden, indem die Phishing-Website direkt an die E-Mail angehängt wird1 (und so URL-Filter umgangen werden). Wir haben bereits in unserem Blog über diese Technik berichtet.

Branchen Email Threat Index

Die folgende Tabelle zeigt die Top 10 unseres Branchen-E-Mail-Bedrohungsindex, der anhand der Anzahl der bedrohlichen E-Mails im Vergleich zu den empfangenen sauberen E-Mails (im Median) für jede Branche berechnet wurde.

BranchenAnteil der Threat Emails an Threat und Gültigen Emails
Manufacturing industry6.0
Research industry5.7
Media industry5.3
Healthcare industry5.2
Automotive industry5.1
Education industry5.1
Transport industry5.0
Construction industry4.9
Mining industry4.9
Retail industry4.4

Das folgende Balkendiagramm visualisiert die E-Mail-basierte Bedrohung für jede Branche.

Wir beobachten in allen Branchen einen Anstieg der Bedrohungs-E-Mails pro erhaltener gültiger E-Mail.

Methodik

Unterschiedlich große Organisationen erhalten eine unterschiedliche absolute Anzahl von E-Mails. Um Organisationen zu vergleichen, haben wir daher den prozentualen Anteil der Threat E-Mails an den Threat und Gültigen E-Mails jeder Organisation berechnet. Anschließend berechnen wir den Median dieser Prozentwerte über alle Organisationen innerhalb derselben Branche, um den endgültigen Threat Index für die Branche zu ermitteln.

Angriffstechniken

Die folgende Tabelle zeigt die bei Angriffen verwendete Angriffstechnik.

Angriffstechnik%
Andere39.0
Phishing29.1
Impersonation10.3
URL10.0
Advance-fee scam (dt. Vorschussbetrug)3.5
Erpressung3.1
Executable in archive/disk-image3.1
Maldoc1.9

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro eingesetzter Angriffstechnik pro Stunde.

Imitierte Firmenmarken oder Organisationen

Die folgende Tabelle zeigt, welche Firmenmarken unsere Systeme am häufigsten bei Impersonationsangriffen entdeckt haben.

Imitierte Firmenmarke oder Organisation%
Sparkasse19.7
Volks- und Raiffeisenbank15.0
Deutsche Post / DHL13.5
DocuSign12.5
Other11.3
Amazon8.9
PayPal4.6
LinkedIn1.9
Microsoft1.7
UPS1.3
HSBC1.1

Das folgende Zeithistogramm zeigt das E-Mail-Volumen für Firmenmarken, die bei Impersonationsangriffen entdeckt wurden, pro Stunde.

Die Zahl der Kampagnen, die sich als die deutschen Banken Sparkasse und Volks- und Raiffeisenbank ausgeben, ist deutlich gestiegen. Wir haben mehrere verschiedene Phishing-E-Mail-Kampagnen entdeckt, die auf diese beiden deutschen Banken abzielen.

Ein Beispiel für eine Phishing-E-Mail, die sich als Sparkasse ausgibt:

Ein Beispiel für eine Phishing-E-Mail, die sich als Volks- und Raiffeisenbank ausgibt:

Bei allen Varianten der groß angelegten Kampagnen haben die Banken angeblich ihre (Sicherheits-)Prozesse geändert, und der Benutzer muss sich anmelden, um die Änderung zu bestätigen, damit er weiterhin Zugang zu seinem Bankkonto hat.

Ransomleaks

Bedrohungsakteure veröffentlichen weiterhin Daten, die von Ransomware-Opfern gestohlen wurden, um sie unter Druck zu setzen, nicht nur für die Entschlüsselung der von der Ransomware verschlüsselten Dateien zu zahlen, sondern auch dafür, dass die vor der Verschlüsselung gestohlenen Daten nicht veröffentlicht werden. Wir haben die folgende Anzahl von Leaks auf Ransomware-Leak-Seiten beobachtet:

Leak-SeiteAnzahl der Opfer
Conti40
LockBit 2.034
Pysa15
Everest8
Vice Society7
Hive5
REvil5
RansomEXX3
Lorenz1

Das folgende Balkendiagramm visualisiert die Anzahl der Opfer pro Leak-Seite.

Am 16.09.2021 erlangte eine ungenannte Strafverfolgungsbehörde die Entschlüsselungsschlüssel für die Ransomware REvil und BitDefender veröffentlichte ein Entschlüsselungsprogramm.

Am 19.09.2021 setzte das Office of Foreign Assets Control (OFAC) des US-Finanzministeriums die virtuelle Währungsbörse SUEX OTC, S.R.O. (SUEX) auf die OFAC-Sanktionsliste, weil sie finanzielle Transaktionen für Ransomware-Akteure erleichtert. Eine Analyse der bekannten SUEX-Transaktionen zeigt, dass über 40 % der bekannten Transaktionen von SUEX mit illegalen Akteuren im Zusammenhang mit Ransomware in Verbindung stehen.2

Diesen Monat hat LockBit 2.0 einen DDOS-Schutz CAPTCHA zu seiner Website hinzugefügt.

Cl0p Ransomware hat ebenfalls ein CAPTCHA zu ihrer Leak-Seite hinzugefügt, das die automatische Überwachung von Ankündigungen verhindert.

REFERENZEN

Dies könnte Sie auch interessieren