{"id":21772,"date":"2019-12-15T21:15:35","date_gmt":"2019-12-15T19:15:35","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21772"},"modified":"2019-12-15T21:17:23","modified_gmt":"2019-12-15T19:17:23","slug":"attack-on-online-retail","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/attack-on-online-retail\/21772\/","title":{"rendered":"Gef\u00e4hrliche E-Mails f\u00fcr kleine Online-H\u00e4ndler"},"content":{"rendered":"<p>Cyberkriminelle w\u00e4hlen h\u00e4ufig Kleinunternehmen als Ziel, da sie selten viel Geld f\u00fcr Sicherheitssysteme ausgeben, oft nicht einmal einen IT-Spezialisten haben und mit gro\u00dfer Wahrscheinlichkeit nur mit einem oder zwei Computern arbeiten. Dies erleichtert die Auswahl eines Ziels, auf dem sich die Art von Informationen befindet, die f\u00fcr Cyberkriminelle interessante Beute ist. K\u00fcrzlich haben unsere Technologien einen weiteren Angriff auf kleine Online-Shops entdeckt. Mithilfe von Social-Engineering-Methoden versuchten Angreifer die Eigent\u00fcmer der Kleinbetriebe zur Ausf\u00fchrung von b\u00f6sartigen Skripts auf den Computern zu zwingen.<\/p>\n<h2>Social Engineering<\/h2>\n<p>Der interessanteste Aspekt dieses Angriffs ist der Trick, mit dem die Angreifer einen Ladenangestellten davon \u00fcberzeugen k\u00f6nnen, eine sch\u00e4dliche Datei herunterzuladen und zu \u00f6ffnen. Die Kriminellen geben sich als Kunden aus, die eine Bestellung bereits bezahlt haben, aber diese nicht erhalten k\u00f6nnen. In einer E-Mail behaupten sie, es g\u00e4be Probleme bei der Post und fordern das Kleinunternehmen dazu auf, ein Dokument mit Details (Absenderinformationen, Sendungsnummer usw.) auszuf\u00fcllen. W\u00fcrde ein anst\u00e4ndiger Gesch\u00e4ftsmann diese E-Mail ignorieren?<\/p>\n<p>Die in unvollst\u00e4ndigem, aber verst\u00e4ndlichem Englisch geschriebene Mail, enth\u00e4lt einen Link zu einem Objekt, das in Google Docs gehostet wird. Durch Klicken auf den Link wird der Download eines Archivs gestartet, das nat\u00fcrlich eine sch\u00e4dliche Datei enth\u00e4lt \u2013 in diesem Fall eine mit der Excel-Erweiterung .xlsx.<\/p>\n<h2>Der Angriff aus technischer Perspektive<\/h2>\n<p>Der Angriff ist einfach, aber effektiv. Erstens handelt es sich eindeutig nicht um ein Massenmailing \u2013 der Nachrichtentext wurde speziell f\u00fcr Online-Shops geschrieben und h\u00f6chstwahrscheinlich an eine entsprechende Liste gesendet. Zweitens enth\u00e4lt die E-Mail nichts B\u00f6sartiges. Es sind nur ein paar Abs\u00e4tze eines Textes und ein Link zu einem legitimen Dienst. Es ist unwahrscheinlich, dass automatische Mail-Filter eine solche Nachricht stoppen, da es sich nicht um Spam oder Phishing handelt und dar\u00fcber hinaus keine b\u00f6swilligen Anh\u00e4nge enth\u00e4lt.<\/p>\n<p>Die XLSX-Datei enth\u00e4lt ein Skript, das eine ausf\u00fchrbare Datei von einem Remotedienst herunterl\u00e4dt und ausf\u00fchrt. Es handelt sich hierbei um den Banking-Trojaner DanaBot, der unseren Systemen <a href=\"https:\/\/securelist.com\/it-threat-evolution-q2-2018-statistics\/87170\/\" target=\"_blank\" rel=\"noopener\">seit Mai 2018 bekannt ist<\/a>. Diese Malware ist modular aufgebaut und kann zus\u00e4tzliche Plugins herunterladen, mit denen der Datenverkehr abgefangen und Kennw\u00f6rter und sogar Cryptowallets gestohlen werden k\u00f6nnen. Zum jetzigen Zeitpunkt (laut der <a href=\"https:\/\/securelist.com\/it-threat-evolution-q3-2019-statistics\/95269\/\" target=\"_blank\" rel=\"noopener\">Statistik f\u00fcr das dritte Quartal 2019<\/a>) geh\u00f6rt es zu den Top 10 der Malware-Familien im Bankensektor.<\/p>\n<p>Das beabsichtigte Ziel dieses Angriffs sind kleine Gesch\u00e4fte, daher ist auch es sehr wahrscheinlich, dass der infizierte Computer, mit dem die Mitarbeiter E-Mails lesen, auch der Hauptrechner f\u00fcr Bankgesch\u00e4fte ist. Kurzgesagt: Der Rechner enth\u00e4lt Informationen, nach denen die Angreifer suchen.<\/p>\n<h2>So sch\u00fctzt man sich gegen solche Angriffe<\/h2>\n<p>Erstens: Alle Computer ben\u00f6tigen eine zuverl\u00e4ssige Sicherheitsl\u00f6sung. Unsere Sicherheitstechnologien identifizieren nicht nur DanaBot (als Trojan-Banker.Win32.Danabot), sondern registrieren auch Skripte, die diesen Trojaner mit dem heuristischen Urteil HEUR: Trojan.Script.Generic herunterladen. Daher k\u00f6nnen Computer, auf denen Kaspersky-L\u00f6sungen ausgef\u00fchrt werden, einen solchen Angriff stoppen, noch bevor der Trojaner heruntergeladen wurde.<\/p>\n<p>Zweitens: Aktualisieren Sie h\u00e4ufig verwendete Programme rechtzeitig. Updates f\u00fcr Betriebssysteme und Office-Suiten sollten dabei oberste Priorit\u00e4t haben. Angreifer verwenden h\u00e4ufig die Sicherheitsl\u00fccken dieser Programme als Infektionsweg f\u00fcr Malware.<\/p>\n<p>F\u00fcr sehr kleine Unternehmen empfehlen wir die Verwendung von <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. Es erfordert keine besonderen Managementkenntnisse, sch\u00fctzt zuverl\u00e4ssig vor Trojanern und \u00fcberpr\u00fcft auch die Versionen g\u00e4ngiger Anwendungen von Drittanbietern.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle greifen kleine Online-Shops an, indem sie Mitarbeiter dazu zu bringen, sch\u00e4dliche Dateien zu \u00f6ffnen. <\/p>\n","protected":false},"author":700,"featured_media":21773,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[62,1081,273],"class_list":{"0":"post-21772","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-e-mail","10":"tag-online-shops","11":"tag-social-engineering"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attack-on-online-retail\/21772\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/attack-on-online-retail\/18321\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attack-on-online-retail\/15219\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attack-on-online-retail\/7314\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attack-on-online-retail\/20048\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attack-on-online-retail\/18408\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attack-on-online-retail\/16788\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attack-on-online-retail\/20783\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attack-on-online-retail\/19538\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attack-on-online-retail\/25903\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attack-on-online-retail\/7500\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attack-on-online-retail\/31786\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attack-on-online-retail\/13529\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attack-on-online-retail\/13810\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attack-on-online-retail\/12596\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attack-on-online-retail\/26435\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/attack-on-online-retail\/24719\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attack-on-online-retail\/20757\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attack-on-online-retail\/25630\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attack-on-online-retail\/25462\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/online-shops\/","name":"Online-Shops"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21772"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21772\/revisions"}],"predecessor-version":[{"id":21780,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21772\/revisions\/21780"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21773"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}