{"id":17403,"date":"2018-08-02T10:05:12","date_gmt":"2018-08-02T08:05:12","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17403"},"modified":"2018-09-18T14:45:56","modified_gmt":"2018-09-18T12:45:56","slug":"industrial-financial-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/industrial-financial-phishing\/17403\/","title":{"rendered":"Industrieunternehmen von Finanzbetrug betroffen"},"content":{"rendered":"<p>Unsere Forscher haben eine weitere <a href=\"https:\/\/encyclopedia.kaspersky.de\/knowledge\/what-is-phishing\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a>-Kampagne entdeckt, die es darauf abgesehen hat, Geld von Firmenkonten zu stehlen. Diesmal griffen die Kriminellen vor allem Produktionsunternehmen an. Normalerweise sind Angriffe auf solche Unternehmen mit Cyberspionage oder Sabotage verbunden. Nicht aber in diesem Fall \u2013 es scheint, als habe sich eine Gruppe Cyberkrimineller lediglich daran erinnert, dass derartige Unternehmen \u00fcber jede Menge Geld verf\u00fcgen.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/02090922\/Industrial-financial-phishing-featured.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-23344\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/02090922\/Industrial-financial-phishing-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<h2><strong>Gutes altes Phishing<\/strong><\/h2>\n<p>Diese Angriffe werden nicht mithilfe ausgefallener Tools durchgef\u00fchrt, sondern mit dem Einsatz standardm\u00e4\u00dfiger Phishing-Methoden: Schadsoftware wird \u00fcber E-Mails verteilt, die als kommerzielle Angebote und andere Finanzdokumente getarnt sind.<\/p>\n<p>Das charakteristische Unterscheidungsmerkmal dieser Angriffe ist das hohe Vorbereitungsniveau, denn die Betr\u00fcger adressieren einen spezifischen Mitarbeiter mit Vor- und Nachnamen und kennen die Unternehmensposition dieser Person sowie den allgemeinen Unternehmensfokus. Dar\u00fcber hinaus sehen alle Informationen \u00fcber die Quelle des Angebots auf den ersten Blick vollkommen legitim aus.<\/p>\n<p>In einigen F\u00e4llen f\u00fcgen die Phisher den E-Mails b\u00f6sartige Anh\u00e4nge hinzu, in anderen F\u00e4llen wiederum, senden sie Links zu sch\u00e4dlichen Websites. Eines haben aber alle E-Mails gemeinsam: Sie veranlassen das Opfer, Tools herunterzuladen, die von den Hackern zu ihrem eigenen Nutzen verwendet werden. So wurde beispielsweise mindestens einem Empf\u00e4nger mitgeteilt, dass sein Unternehmen f\u00fcr die Teilnahme an einer \u00f6ffentlichen Ausschreibung ausgew\u00e4hlt wurde. F\u00fcr die Teilnahme musste der Mitarbeiter die legitime Anwendung Seldon 1.7 installieren. Zwar enthielt der E-Mail-Anhang tats\u00e4chlich eine archivierte Ausf\u00fchrungsdatei der Software, auf dem Ger\u00e4t wurde allerdings gleichzeitig auch Malware installiert.<\/p>\n<p>Eine weitere E-Mail enthielt eine sch\u00e4dliche PDF-Datei in Form eines Zahlungsauftrags f\u00fcr einen Autoverkauf. Die Nachricht wurde sehr detailliert verfasst und enthielt reale Firmennamen mit echten Steuernummern sowie eine Fahrgestellnummer, die dem angegebenen Modell auch tats\u00e4chlich entsprach.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Hacker nutzten Remote-Verwaltungstools, um Zugriff auf Unternehmenskonten zu erhalten und Geld zu stehlen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fmu1c&amp;text=Hacker+nutzten+Remote-Verwaltungstools%2C+um+Zugriff+auf+Unternehmenskonten+zu+erhalten+und+Geld+zu+stehlen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>Legitime Software<\/strong><\/h3>\n<p>Die Kriminellen nutzten f\u00fcr ihre Angriffe legitime Remote-Verwaltungsanwendungen \u2013 entweder TeamViewer oder Remote-Manipulator-System (RMS). Diese Programme wurden verwendet, um Zugriff auf das Ger\u00e4t zu erhalten, und dann nach Informationen \u00fcber aktuelle Eink\u00e4ufe sowie Finanz- und Buchhaltungssoftware zu suchen. Die Angreifer benutzten dann verschiedene Betrugsmaschen, um das Geld des Unternehmens zu stehlen; beispielsweise indem sie die Bankdaten ersetzten.<\/p>\n<p>Um m\u00f6glichst lange auf das System zugreifen zu k\u00f6nnen, verwenden die Hacker verschiedene Methoden, um verd\u00e4chtige Informationen sowohl vor den Besitzern der Ger\u00e4te als auch vor Sicherheitsl\u00f6sungen zu verbergen.<\/p>\n<h3><strong>Zus\u00e4tzliches Arsenal<\/strong><\/h3>\n<p>Wenn n\u00f6tig, werden zus\u00e4tzliche Tools auf das kompromittierte Ger\u00e4t geladen, um zum Beispiel \u00fcbergeordnete Berechtigungen zu erhalten und zus\u00e4tzliche Informationen zu sammeln. Diese Anwendungen k\u00f6nnen Daten stehlen (von Anmeldeinformationen bis hin zu jeder auf dem Ger\u00e4t gespeicherten Datei), Screenshots erstellen, Videos vom Bildschirm machen, das Geschehen im B\u00fcro \u00fcber das Mikrofon des Ger\u00e4ts abh\u00f6ren, Anmeldedaten von anderen Ger\u00e4ten im lokalen Netzwerk sammeln, usw.<\/p>\n<p>Auf diese Weise sind die Kriminellen theoretisch in der Lage, deutlich mehr als nur die Gesellschaftsmittel zu stehlen. Sie k\u00f6nnen beispielsweise vertrauliche Informationen \u00fcber das Unternehmen, die Kunden und Partner entwenden, Mitarbeiter ausspionieren, Audio- und Videoaufzeichnungen von allem, was auf und um den infizierten Computer herum passiert, machen, oder ein kompromittiertes System f\u00fcr weitere Angriffe verwenden.<\/p>\n<h3><strong>Wer l\u00e4uft Gefahr?<\/strong><\/h3>\n<p>Momentan haben Kriminelle bereits versucht, etwa 800 Computer zu infizieren, die zu mindestens 400 Unternehmen verschiedener Branchen geh\u00f6ren: Produktion, \u00d6l und Gas, Metallurgie, Engineering, Energie, Bauwesen, Bergbau und Logistik. Die Phishing-Kampagne ist seit Oktober 2017 aktiv.<\/p>\n<h3><strong>So k\u00f6nnen Sie sich sch\u00fctzen<\/strong><\/h3>\n<p>Diese Phishing-Kampagne zeigt erneut, dass selbst legitime Tools gef\u00e4hrlich sein k\u00f6nnen und auch die besten Schutzl\u00f6sungen vollkommen nutzlos sind, wenn selbst erfahrene Mitarbeiter einem sorgf\u00e4ltig durchdachten Phishing-Angriff\u00a0zum Opfer fallen. Um Ihr Unternehmen zu sch\u00fctzen, empfehlen wir Folgendes:<\/p>\n<ul>\n<li>Ihre Mitarbeiter sollten bestens \u00fcber Informationssicherheit Bescheid wissen. Kaspersky Lab bietet <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/security-awareness?redef=1&amp;reseller=gl_brcyber_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">Schulungs- und Trainingskurse<\/a> an, die nicht nur das n\u00f6tige Fachwissen vermitteln, sondern dar\u00fcber hinaus auch neue Verhaltensmuster bilden.<\/li>\n<li>Verwenden Sie moderne Schutztechnologien, die nicht nur das Verhalten verd\u00e4chtiger, sondern auch legitimer Programme \u2013 zum Beispiel von Kaspersky Endpoint Security f\u00fcr Unternehmen \u2013 \u00fcberpr\u00fcfen und bewerten.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Mehr als 400 Produktionsunternehmen sind Opfer gezielter Phishing-Mails geworden.<\/p>\n","protected":false},"author":2484,"featured_media":17404,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[274,3059,53,3058,3060,1653,3061,3062],"class_list":{"0":"post-17403","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bedrohungen","10":"tag-industrieunternehmen","11":"tag-phishing","12":"tag-produktion","13":"tag-rms","14":"tag-security","15":"tag-teamviewer","16":"tag-zielgerichtete-angriffen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/industrial-financial-phishing\/17403\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/industrial-financial-phishing\/13798\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/industrial-financial-phishing\/11551\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/industrial-financial-phishing\/15853\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/industrial-financial-phishing\/14131\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/industrial-financial-phishing\/13244\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/industrial-financial-phishing\/16640\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/industrial-financial-phishing\/16059\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/industrial-financial-phishing\/21033\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/industrial-financial-phishing\/23343\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/industrial-financial-phishing\/9558\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/industrial-financial-phishing\/21222\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/industrial-financial-phishing\/17091\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/industrial-financial-phishing\/20711\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/industrial-financial-phishing\/20711\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17403","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17403"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17403\/revisions"}],"predecessor-version":[{"id":17409,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17403\/revisions\/17409"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17404"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}