{"id":23473,"date":"2020-03-30T17:23:40","date_gmt":"2020-03-30T15:23:40","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23473"},"modified":"2020-03-30T17:23:40","modified_gmt":"2020-03-30T15:23:40","slug":"coronavirus-corporate-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/coronavirus-corporate-phishing\/23473\/","title":{"rendered":"Coronavirus als K\u00f6der"},"content":{"rendered":"<p>E-Mails, die Gesch\u00e4ftskorrespondenzen mit sch\u00e4dlichen Anh\u00e4ngen imitieren, sind nichts Neues. Tats\u00e4chlich haben wir derartige Junk-E-Mails bereits seit \u00fcber drei Jahren unter Beobachtung. Je besser die Fake-E-Mail jedoch ist, desto h\u00f6her ist auch die Wahrscheinlichkeit, dass das nichtsahnende Opfer auf diese Masche hereinf\u00e4llt.<\/p>\n<p>Derartiges Phishing ist besonders gef\u00e4hrlich f\u00fcr Mitarbeiter von Unternehmen, die Waren verkaufen, da E-Mails mit Liefer- oder Bestellanfragen v\u00f6llig normal sind. Sogar jemand, der darauf trainiert ist, eine F\u00e4lschung zu erkennen, kann manchmal Schwierigkeiten haben, festzustellen, ob es sich bei einer Nachricht um Phishing oder um eine legitime Bestellung eines Kunden handelt. Daher w\u00e4chst die Anzahl \u00fcberzeugender Fake-E-Mails weiter, obwohl sie l\u00e4ngst noch nicht so h\u00e4ufig anzutreffen sind wie herk\u00f6mmlicher b\u00f6sartiger Spam. Dies liegt jedoch daran, dass sie f\u00fcr einen bestimmten Zweck entwickelt und an bestimmte Adressen gesendet werden.<\/p>\n<p>In den letzten Wochen haben Betr\u00fcger den Ausbruch des Coronavirus ausgenutzt, um derartigen Mails zus\u00e4tzliche Glaubw\u00fcrdigkeit zu verleihen. In den E-Mails werden h\u00e4ufig Zustellungsprobleme im Zusammenhang mit dem Coronavirus genannt, die den Empf\u00e4nger dazu veranlassen, sich zu fragen, von welcher Bestellung die Rede ist. In anderen F\u00e4llen nutzen Angreifer die Pandemie, um auf die dringende Bearbeitung einer Anfrage zu dr\u00e4ngen, da ihre \u00fcblichen Partner Waren nicht rechtzeitig liefern k\u00f6nnen. Was auch immer der Fall sein mag, das Ziel ist es, das Opfer dazu zu bringen, einen sch\u00e4dlichen Anhang zu \u00f6ffnen. Standardtricks werden als Vorwand verwendet und beinhalten normalerweise eine Anfrage zur \u00dcberpr\u00fcfung von Versanddetails, Zahlungsdaten, einer Bestellung oder Produktverf\u00fcgbarkeit.<\/p>\n<p>Im Folgenden finden Sie einige spezifische Beispiele f\u00fcr diese Art von Phishing und die damit verbundenen Risiken.<\/p>\n<h2>Versp\u00e4tete Lieferung<\/h2>\n<p>Die Betr\u00fcger geben an, dass es aufgrund von Covid-19 zu Lieferverz\u00f6gerungen kommt. Im Anhang f\u00fcgen sie netterweise die aktualisierten Lieferinformationen zusammen mit neuen Anweisungen bei. Insbesondere fragen sie, ob die Lieferzeit angemessen ist, und fordern den Empf\u00e4nger auf, die angeh\u00e4ngte Datei zu \u00f6ffnen, die auf den ersten Blick wie eine Rechnung im PDF-Format aussieht.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23474\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/03\/27173532\/coronavirus-corporate-phishing-letter-1.png\" alt=\"\" width=\"816\" height=\"532\"><br>\nAnstelle einer Rechnung befindet sich jedoch ein NSIS-Installationsprogramm, das ein sch\u00e4dliches Skript ausf\u00fchrt, im Anhang. Das Skript startet dann einen Standardprozess f\u00fcr cmd.exe und f\u00fchrt b\u00f6sartigen Code aus. Auf diese Weise wird der Code im Rahmen eines legitimen Prozesses ausgef\u00fchrt, wobei Standardabwehrmechanismen umgangen werden. Das Ziel ist es, die Handlungen des Benutzers auszuspionieren. Unsere E-Mail-Sicherheitsprodukte erkennen diese Bedrohung als <strong>Trojan-Spy.Win32.Noon.gen.<\/strong><\/p>\n<h2>Eilauftrag<\/h2>\n<p>Die Betr\u00fcger behaupten, dass ihre chinesischen Lieferanten aufgrund des Ausbruchs des Coronavirus ihren Verpflichtungen nicht nachkommen k\u00f6nnen. Es klingt unter den gegenw\u00e4rtigen Umst\u00e4nden \u00fcberzeugend genug. Um ihre Kunden nicht zu entt\u00e4uschen, versuchen sie angeblich, einige Waren (in der Mail nicht angegeben) bei dem Unternehmen, bei dem der Empf\u00e4nger arbeitet, dringend zu bestellen. Welches Unternehmen kann einer solchen pl\u00f6tzlichen Gelegenheit widerstehen?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23475\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/03\/27173627\/coronavirus-corporate-phishing-letter-2.png\" alt=\"\" width=\"1388\" height=\"550\"><br>\n\u00dcberraschung! Die angeh\u00e4ngte Datei enth\u00e4lt keinen solchen Auftrag, sondern Backdoor.MSIL.NanoBot.baxo. Beim Start wird b\u00f6sartiger Code im legitimen RegAsm.exe-Prozess ausgef\u00fchrt (um Verteidigungsmechanismen zu umgehen). Dies f\u00fchrt dazu, dass die Angreifer Fernzugriff auf den Computer des Opfers erhalten.<\/p>\n<h2>Ein weiterer Eilauftrag<\/h2>\n<p>Hierbei handelt es sich um eine Variation des oben genannten Falls. Wieder erw\u00e4hnt der Betr\u00fcger, dass ein fiktiver chinesischer Lieferant Lieferprobleme hat, und erkundigt sich nach Preisen und Lieferbedingungen f\u00fcr Waren, die in einer angeh\u00e4ngten DOC-Datei aufgef\u00fchrt sind.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23476\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/03\/27173651\/coronavirus-corporate-phishing-letter-3.png\" alt=\"\" width=\"616\" height=\"662\">Hier wird eine DOC-Datei aus einem ganz bestimmten Grund verwendet. Diese enth\u00e4lt n\u00e4mlich ein Exploit, das auf die Sicherheitsanf\u00e4lligkeit CVE-2017-11882 in Microsoft Word abzielt (unsere L\u00f6sungen erkennen sie als <strong>Exploit.MSOffice.Generic<\/strong>). Beim \u00d6ffnen wird die Backdoor <strong>Backdoor.MSIL.Androm.gen<\/strong> heruntergeladen und ausgef\u00fchrt. Wie bei allen Backdoors besteht das Ziel darin, Fernzugriff auf das infizierte System zu erhalten.<\/p>\n<h2>Die Zeit rennt!<\/h2>\n<p>Dieses Programm richtet sich an Unternehmen, bei denen aufgrund der Coronavirus-Pandemie (eine recht gro\u00dfe Gruppe und stetig wachsende Zahl) Workflow-St\u00f6rungen auftreten. Die Betr\u00fcger dr\u00e4ngen den Empf\u00e4nger zum Handeln und dr\u00fccken gleichzeitig die Hoffnung aus, dass das Unternehmen nach der St\u00f6rung des Coronavirus die Arbeit wieder aufnehmen kann.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23477\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/03\/27173722\/coronavirus-corporate-phishing-letter-4.png\" alt=\"\" width=\"846\" height=\"531\"><br>\nAnstelle einer Bestellung enth\u00e4lt der Anhang allerdings den Trojaner <strong>Trojan.Win32.Vebzenpak.ern<\/strong>. Beim Start wird b\u00f6sartiger Code im legitimen RegAsm.exe-Prozess ausgef\u00fchrt. Ziel ist es erneut, den Angreifern Fernzugriff auf den gef\u00e4hrdeten Computer zu erm\u00f6glichen.<\/p>\n<h2>So sch\u00fctzen Sie sich vor b\u00f6swilligen E-Mail-Anh\u00e4ngen<\/h2>\n<p>Befolgen Sie diese Tipps, um zu verhindern, dass Cyberkriminelle Ihnen einen Trojaner oder einen Backdoor in Anhangform unterschieben:<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfen Sie sorgf\u00e4ltig die Erweiterungen der angeh\u00e4ngten Dateien. Wenn es sich um eine ausf\u00fchrbare Datei handelt, liegt die Wahrscheinlichkeit, dass sie unsicher ist, nahe bei 100%.<\/li>\n<li>\u00dcberpr\u00fcfen Sie, ob die Absenderfirma tats\u00e4chlich existiert. Heutzutage haben selbst die kleinsten Unternehmen einen Online-Fu\u00dfabdruck (z. B. Social-Media-Konten). Wenn Sie nichts finden, tun Sie nichts! In jedem Fall lohnt es sich wahrscheinlich nicht, mit einem solchen Unternehmen Gesch\u00e4fte zu machen.<\/li>\n<li>\u00dcberpr\u00fcfen Sie, ob die Details im Absenderfeld und die automatische Signatur \u00fcbereinstimmen. Seltsamerweise \u00fcbersehen Betr\u00fcger dieses Detail oft.<\/li>\n<li>Denken Sie daran, dass Cyberkriminelle Informationen \u00fcber ihr \u201eUnternehmen\u201c aus offenen Quellen abrufen k\u00f6nnen. Wenn Sie also Zweifel haben, obwohl die E-Mail echte Informationen zu enthalten scheint, wenden Sie sich an das Unternehmen, um zu best\u00e4tigen, dass die Nachricht gesendet wurde.<\/li>\n<li>Stellen Sie vor allem sicher, dass Ihr Unternehmen eine zuverl\u00e4ssige Sicherheitsl\u00f6sung f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Workstations und Mailserver<\/a> verwendet. Stellen Sie au\u00dferdem sicher, dass es regelm\u00e4\u00dfig aktualisiert wird und aktuelle Datenbanken verwendet. Wenn nicht, kann es schwierig sein, festzustellen, ob ein E-Mail-Anhang sch\u00e4dlich ist, insbesondere in Bezug auf Office-Dokumente.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>So wird die Angst vor dem Coronavirus von Phishern ausgenutzt, um Unternehmen anzugreifen und Malware zu verteilen.<\/p>\n","protected":false},"author":2481,"featured_media":23479,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3489,62,53],"class_list":{"0":"post-23473","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-coronavirus","11":"tag-e-mail","12":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/coronavirus-corporate-phishing\/23473\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/coronavirus-corporate-phishing\/19718\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/coronavirus-corporate-phishing\/16241\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/coronavirus-corporate-phishing\/8163\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/coronavirus-corporate-phishing\/21284\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/coronavirus-corporate-phishing\/19543\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-365-protection-update\/18150\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-365-protection-update\/22243\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-365-protection-update\/21115\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/coronavirus-corporate-phishing\/27706\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/coronavirus-corporate-phishing\/8010\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/coronavirus-corporate-phishing\/34445\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/coronavirus-corporate-phishing\/14556\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/coronavirus-corporate-phishing\/14656\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/coronavirus-corporate-phishing\/13232\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/coronavirus-corporate-phishing\/27989\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/coronavirus-corporate-phishing\/25201\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/coronavirus-corporate-phishing\/21894\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/coronavirus-corporate-phishing\/27155\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/coronavirus-corporate-phishing\/26994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23473"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23473\/revisions"}],"predecessor-version":[{"id":23538,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23473\/revisions\/23538"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23479"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}