{"id":29783,"date":"2023-02-14T12:54:39","date_gmt":"2023-02-14T10:54:39","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29783"},"modified":"2023-02-14T12:54:39","modified_gmt":"2023-02-14T10:54:39","slug":"email-threats-in-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/email-threats-in-2022\/29783\/","title":{"rendered":"E-Mail-Bedrohungen im Jahr 2022"},"content":{"rendered":"<p>Die Pandemie hat die E-Mail-Bedrohungslandschaft vollkommen ver\u00e4ndert. Die massive Umstellung aufs Homeoffice und die unvermeidliche Verlagerung der meisten Kommunikationsformen auf Online-Formate hat zu vermehrten Phishing- und <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-bec-attack\/34135\/\" target=\"_blank\" rel=\"noopener\">BEC<\/a>-Angriffen gef\u00fchrt. Da der Fluss der Gesch\u00e4ftskommunikation ebenfalls zugenommen hat, ist es f\u00fcr Cyberkriminelle viel einfacher geworden, E-Mails zwischen Stapeln legitimer Nachrichten zu verstecken. Daher ist das Spoofing der Gesch\u00e4ftskommunikation zu einem wichtigen Angriffsvektor geworden. Auch viele Social-Engineering-Tricks \u2013 etwa Benachrichtigungen, die Opfer auffordern, E-Mails so schnell wie m\u00f6glich zu beantworten \u2013 erfahren einen neuen Aufschwung. Zu den wichtigsten Trends, die wir im Jahr 2022 beobachtet haben, geh\u00f6ren:<\/p>\n<ul>\n<li>Die Zunahme von Spam-Mails mit sch\u00e4dlichen Inhalten, um den Computer des Opfers zu infizieren.<\/li>\n<li>Der aktive Einsatz von Social-Engineering-Techniken in sch\u00e4dlichen E-Mails, die eigentlich typisch f\u00fcr Spear-Phishing sind (z. B. das Hinzuf\u00fcgen von Signaturen, um bestimmte Abteilungen zu imitieren; der Einsatz von Gesch\u00e4ftssprache und -kontext, die f\u00fcr das Zielunternehmen geeignet sind; die Anlehnung an aktuelle Ereignisse; die Bezugnahme auf echte Mitarbeiter des Unternehmens).<\/li>\n<li>Weitverbreitetes Spoofing \u2013 die Verwendung von E-Mail-Adressen mit Domainnamen, die den echten Adressen der Zielunternehmen \u00e4hneln.<\/li>\n<\/ul>\n<p>Auf diese Weise konnten die Urheber sch\u00e4dlicher Spam-Mails diese als interne Nachrichten und Gesch\u00e4ftskorrespondenz zwischen Unternehmen und sogar als Mitteilungen von Regierungsbeh\u00f6rden tarnen. Im Anschluss folgen die h\u00e4ufigsten Beispiele, auf die wir in diesem Jahr gesto\u00dfen sind:<\/p>\n<h2>Malware in E-Mails<\/h2>\n<p>Sch\u00e4dliche E-Mails, die sich als Gesch\u00e4ftskorrespondenz tarnen, waren in diesem Jahr Trend Nummer 1. Um Empf\u00e4nger dazu zu verleiten, Anh\u00e4nge zu \u00f6ffnen oder zugeh\u00f6rige Dateien herunterzuladen, f\u00fcgen Cyberkriminelle gesch\u00e4ftliche Informationen wie kommerzielle Angebote oder Versandrechnungen in E-Mails ein, um besonders glaubw\u00fcrdig zu wirken. Malware wird dar\u00fcber hinaus oft in einem verschl\u00fcsselten Archiv abgelegt, dessen Passwort im Text der Nachricht angegeben ist.<\/p>\n<p>Im gesamten Jahr 2022 begegneten wir beispielsweise folgendem Schema: Angreifer verschafften sich Zugang zu authentischen Gesch\u00e4ftskorrespondenzen (h\u00f6chstwahrscheinlich \u00fcber den Diebstahl von zuvor infizierten Computern) und schickten neue E-Mails mit sch\u00e4dlichen Anh\u00e4ngen oder Links an alle Teilnehmer der Mailingliste. D. h., sie waren in der Lage, eine aktuelle Konversation plausibel weiterzuf\u00fchren, was die Erkennung sch\u00e4dlicher E-Mails deutlich schwerer macht und die Wahrscheinlichkeit erh\u00f6ht, dass ein Opfer auf die Masche hereinf\u00e4llt.<\/p>\n<p>Beim \u00d6ffnen einer solchen Schaddatei, wird in den meisten F\u00e4llen entweder der Qbot- oder der Emotet-Trojaner geladen. Beide k\u00f6nnen Benutzerdaten stehlen, Informationen in einem Unternehmensnetzwerk ausspionieren oder andere Malware wie Ransomware verbreiten. Dar\u00fcber hinaus kann Qbot verwendet werden, um auf E-Mails zuzugreifen und Nachrichten zu stehlen und dient somit als Korrespondenzquelle f\u00fcr weitere Angriffe.<\/p>\n<p>Je n\u00e4her das Jahresende r\u00fcckt, desto einfallsreicher werden auch sch\u00e4dliche E-Mails. So gaben sich Betr\u00fcger Anfang Dezember als Wohlt\u00e4tigkeitsorganisation aus, um die Opfer dazu aufzufordern, sich f\u00fcr einen guten Zweck von ihren alten Tech-Ger\u00e4ten zu trennen. Um sich jedoch an der Initiative beteiligen zu k\u00f6nnen, mussten sie nat\u00fcrlich eine Datei herunterladen, die angeblich eine Liste mit den offiziell akzeptierten Ger\u00e4ten enthielt. In Wirklichkeit befand sich im Anhang jedoch eine ausf\u00fchrbare Schaddatei, die in einem passwortgesch\u00fctzten Archiv versteckt war.<\/p>\n<p>In einer anderen E-Mail-Kampagne verschickten Angreifer unter dem Deckmantel von Rechnungen Zehntausende von Archiven, die eine b\u00f6sartige Trojaner-Backdoor enthielten, um die Fernkontrolle \u00fcber den infizierten Computer zu erm\u00f6glichen. Besonders interessant ist, dass das angeh\u00e4ngte Archiv mit Erweiterungen wie .r00, .r01 usw. versehen war. Daher ist es wahrscheinlich, dass die Urheber den Anhang als Teil eines gro\u00dfen RAR-Archivs ausgeben wollten, um automatische Schutzsysteme zu umgehen, die f\u00fcr bestimmte Dateierweiterungen konfiguriert sind.<\/p>\n<h2>Gef\u00e4lschte Regierungsbescheide<\/h2>\n<p>E-Mails, die offizielle Mitteilungen von Ministerien und anderen staatlichen Beh\u00f6rden nachahmen, sind in diesem Jahr h\u00e4ufiger geworden. Dieser Trend ist besonders im russischsprachigen Raum des Internets zu beobachten. E-Mails dieser Art werden auf das Profil der jeweiligen Organisation zugeschnitten. Die Absenderadresse \u00e4hnelt normalerweise der realen Domain der Beh\u00f6rde, und der sch\u00e4dliche Anhang tr\u00e4gt meist einen entsprechenden Namen, wie \u201eKommentare zu den Sitzungsergebnissen\u201c. Ein solcher Anhang enthielt Schadcode zum Exploit einer Schwachstelle im Equation Editor, einer Komponente von Microsoft Office.<\/p>\n<p>\u00a0<\/p>\n<h2>Kriminelle greifen aktuelle Ereignisse auf<\/h2>\n<p>Im russischsprachigen Internetraum war zudem ein Anstieg sch\u00e4dlicher E-Mail-Aktivit\u00e4ten zu beobachten, die auf der momentanen Nachrichtenagenda basieren. So verbreiteten Cyberkriminelle im Oktober Malware unter dem Deckmantel von Einberufungsbefehlen, um die \u201eTeilmobilisierung\u201c Russlands auszunutzen. In diesen E-Mails wurde das russische Strafgesetzbuch zitiert; ausgestattet mit dem Wappen und den stilistischen Mitteln des Verteidigungsministeriums wurden die Empf\u00e4nger dann dazu aufgefordert, den schriftlichen Einberufungsbefehl \u00fcber den angegebenen Link herunterzuladen. Tats\u00e4chlich verwies der Link auf ein Archiv mit einem ausf\u00fchrbaren Skript, das eine Datei erstellte und diese ausf\u00fchrte.<\/p>\n<p>Dar\u00fcber hinaus registrierten wir eine angeblich von russischen Strafverfolgungsbeh\u00f6rden stammende E-Mail. In der Nachricht wurden die Opfer dazu aufgefordert, eine \u201eneue L\u00f6sung\u201c zum Schutz vor Online-Bedrohungen durch \u201efeindliche\u201c Organisationen herunterzuladen. In Wirklichkeit handelte es sich bei dem Programm, das auf dem Computer installiert wurde, jedoch um einen Ransomware-Trojaner.<\/p>\n<p>\u00a0<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Die Maschen von Cyberkriminellen werden von Jahr zu Jahr raffinierter und die Imitationen von Gesch\u00e4ftskorrespondenzen immer \u00fcberzeugender. Um Ihre Unternehmensinfrastruktur vor E-Mail-Angriffen zu sch\u00fctzen, sollten Sie daher nicht nur auf technische, sondern auch auf organisatorische Ma\u00dfnahmen achten. Neben Sicherheitsl\u00f6sungen sowohl auf der Ebene des <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Unternehmens-Mailservers<\/a> als auch auf allen mit dem Internet verbundenen [KESB placeholder]Ger\u00e4ten[\/KESB placeholder] empfehlen wir daher regelm\u00e4\u00dfige <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Schulungen zur Steigerung der Cybersicherheits-Awareness<\/a> der Mitarbeiter.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Welche Tricks waren im Jahr 2022 bei Kriminellen besonders beliebt?<\/p>\n","protected":false},"author":2704,"featured_media":29784,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3396,4006,4033,53,257],"class_list":{"0":"post-29783","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-e-mail-bedrohung","12":"tag-e-mail-bedrohungen","13":"tag-phishing","14":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/email-threats-in-2022\/29783\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/email-threats-in-2022\/24974\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/email-threats-in-2022\/20471\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/email-threats-in-2022\/27541\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/email-threats-in-2022\/25305\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/email-threats-in-2022\/26033\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/email-threats-in-2022\/28418\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/email-threats-in-2022\/27451\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/email-threats-in-2022\/34405\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/email-threats-in-2022\/46582\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/email-threats-in-2022\/20133\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/email-threats-in-2022\/20731\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/email-threats-in-2022\/33023\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/email-threats-in-2022\/28757\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/email-threats-in-2022\/25677\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/email-threats-in-2022\/31352\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/email-threats-in-2022\/31054\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/e-mail-bedrohung\/","name":"E-Mail-Bedrohung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2704"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29783"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29783\/revisions"}],"predecessor-version":[{"id":29785,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29783\/revisions\/29785"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29784"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}