Die VIPRE Security Group stellt seinen “Q1 2024 Email Threat Trends” Report vor. Der Bericht basiert auf der Analyse von 1,8 Milliarden E-Mails, und die Ergebnisse beleuchten aktuelle Trends bei E-Mail-basierten Bedrohungen sowie neue Taktiken seitens der Angreifer.
Die USA, das Vereinigte Königreich, Irland und Japan führen die Liste der E-Mail-Spam-Versender an
Dem Bericht zufolge sind die USA die wichtigste Quelle für den Versand von Spam-E-Mails und das weltweit, gefolgt von Großbritannien, Irland und Japan. Die USA, das Vereinigte Königreich und Kanada sind die drei Länder, die am häufigsten von E-Mail-Angriffen betroffen sind.
Angreifer haben es auf Fertigung/Produktion abgesehen
Das produzierende Gewerbe, Regierungsbehörden und die IT-Branche sind am häufigsten im Visier von Angreifern. Im ersten Quartal 2024 richteten sich 43 % der E-Mail-basierten Angriffe gegen Unternehmen aus den Bereichen Fertigung/Produktion, gefolgt von Regierungsbehörden, wenn auch mit deutlichem Abstand (15 %) und dem IT-Sektor (11 %). Dies markiert eine deutliche Veränderung gegenüber den Ergebnissen des ersten Quartals 2023. Hier nahmen die Angreifer am häufigsten den Finanzsektor (25 %) ins Visier, gefolgt vom Gesundheitswesen (22 %) und dem Bildungssektor (15 %).
Scams übertreffen Phishing
Der Report warnt, dass “Scams” innerhalb der Kategorie Spam bei Cyberkriminellen immer beliebter werden und im ersten Quartal 2024 Phishing-E-Mails zahlenmäßig überholen. In jüngster Zeit häufen sich Phishing-E-Mails, die sich als wichtige Nachrichten aus der Personalabteilung tarnen und sich angeblich auf Zuwendungen für Mitarbeiter, Vergütungen oder Versicherungen innerhalb eines Unternehmens beziehen. Die E-Mails enthalten aber vielmehr böswillig manipulierte Anhänge im .html- oder .pdf-Format mit Phishing-QR-Codes. Scannt der Empfänger den betreffenden Code, wird er auf eine Phishing-Seite weitergeleitet.
Neue Phishing-Trends und Techniken
Im Rahmen von E-Mail-Phishing-Kampagnen werden inzwischen in 75 % aller Fälle Links verwendet, 24 % bevorzugen weiterhin Anhänge und 1 % verwendet QR-Codes. Die Angreifer nutzen Links in Phishing-E-Mails für URL-Umleitungen (54 %), kompromittierte Websites (22 %) und neu erstellte Domains (15 %).
Cyberkriminelle verwenden bei ihren Phishing-Angriffen auch eine Reihe neuer Taktiken. Dazu zählen etwa .ics-Kalendereinladungen und Anhänge im .rtf-Dateiformat. Alle mit dem einen Ziel, den Empfänger zum Öffnen verseuchter Inhalte zu verleiten.
Malspam-Links und Top-Malware-Familie
Ermutigt durch den Erfolg von Passwort-orientierten Phishing-E-Mails mit Links, entscheiden sich Cyberkriminelle bei Malspam-E-Mails immer häufiger für manipulierte Links anstelle von Anhängen. Malware wird zunehmend in Cloud-Speicherplattformen wie Google Drive versteckt. Die Verwendung von Malware-basierten E-Mails mit Anhängen ist im ersten Quartal 2024 auf 22 % gestiegen, gegenüber von lediglich 3 % im ersten Quartal 2023.
Aufgrund der Lücke, die die zerschlagene Qakbot-Malware-Familie hinterließ, hat sich Pikabot als neuer Spitzenreiter herauskristallisiert, IceID steht an zweiter Stelle.
Softwareschwachstellen ausnutzen
Cyberkriminelle nutzen eine Schwachstelle in Webanwendungen aus, insbesondere Reflected Cross-Site Scripting (XSS). Dabei konzentrieren sich die Angreifer auf das Tag-Attribut “href”, um eine Erkennung zu unterlaufen. Dazu dient eine Reihe unterschiedlicher Taktiken, etwa den gesamten Inhalt einer E-Mail als Bild darzustellen, verschlüsselte URLs und die Weiterleitung des Opfers über mehrere URLs.
Auch das Thread-Hijacking von NTLM (NT LAN Manager) gestaltet sich für Cyberkriminelle äußerst erfolgreich. NTLM ist ein Sicherheitsprotokoll, das von Microsoft Windows-Betriebssystemen zur Authentifizierung verwendet wird. Über das Hijacking des Authentifizierungs-Threads extrahieren Angreifer NTLM-Challenge-Response-Hashes aus legitimen SMB-Sitzungen (Server Message Block) und können sich so als authentifizierte Benutzer ausgeben und unbefugt Zugriff erlangen.
“Kriminelle nutzen das Medium E-Mail äußerst erfolgreich für betrügerische Zwecke, um Netzwerke zu infiltrieren und um schädliche Payloads zu verbreiten”, warnt Usman Choudhary, Chief Product and Technology Officer, VIPRE Security Group. “Wir beobachten, dass Cyberkriminelle menschliche Schwachstellen und Softwarefehler gleichermaßen ausnutzen und E-Mail-Gateways sowie andere Sicherheitsmaßnahmen mit alarmierender Präzision umgehen. Robuste Schutzmaßnahmen für die E-Mail-Kommunikation und die Endpoints eines Unternehmens, gepaart mit einer wachsamen menschlichen Verteidigungslinie, bleiben unsere stärkste Waffe gegen diese unnachgiebige Art von Angriffen.”
Weitere Informationen:
Der vollständige Bericht steht Ihnen zum Herunterladen zur Verfügung: VIPRE Email Threat Trends Report: Q1 2024.
VIPRE nutzt sein umfassendes Verständnis von E-Mail-Sicherheit, um Unternehmen mit den notwendigen Informationen zu ihrer Sicherheit zu versorgen. Der Bericht basiert auf firmeneigenen Erhebungen und Analysen der Cybersicherheitslandschaft – rund um die Uhr.
(vp/VIPRE Security Group)