• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
NoSpamProxy
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
    • AS4
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu
  • 32Guards

Cyberkriminelle mit neuen Spam-Methoden auf dem Vormarsch

Quartalsweise liefert unser 32Guards-Research-Team neue Erkenntnisse zur aktuellen Bedrohungslage im Bereich E-Mail-Security. Die Erkenntnisse, Einschätzungen und konkreten Empfehlungen sind für alle E-Mail-Administratoren und andere Verantwortliche für IT-Sicherheit von hohem Wert – unabhängig davon, ob NoSpamProxy als Produkt genutzt wird oder nicht.

Spam Methoden

Emotet ist Geschichte – die Angriffsmechanismen bleiben

Sachverhalt und Einschätzung: Nachdem es durch eine internationale Kooperation unter den Sicherheitsbehörden im Januar zu einem Takedown des Emotet-Botnets kam, hat sich die Bedrohungslage drastisch geändert. Eine der größten Quellen von Schadsoftware ist versiegt. Bislang hat sich kein vergleichbarer Nachfolger herausgebildet und die Lage ist somit deutlich diffuser. Interessant war aus unserer Sicht, wie flexibel Emotet seine Strategie in den letzten Wochen vor der Abschaltung angepasst hatte: Von Word-Dateien mit schadhaften Makros wechselte Emotet hin zu verschlüsselten Archivanhängen.

Die Abbildung zeigt die Anzahl der beobachteten Anhänge eingehender E-Mails des jeweiligen Typs. Im Sommer dominierte noch die klassische Emotet-Strategie (helle Linie), die auf Word-Dateien mit Makros setzte. Die deutlichen Peaks zeigen die verschiedenen Angriffswellen. Außerhalb der Angriffswellen sind die Sichtungen dieser Dateiformate sehr gering. Gegen Ende 2020 ist dann ganz klar der Strategiewechsel hin zu verschlüsselten Archiven zu sehen (dunkle Linie). Nach dem Takedown im Januar sind die Sichtungen fast vollständig zurückgegangen.

Emotet Angriffsmechanismen

Empfehlung: Leider ist davon auszugehen, dass die von Emotet verwendeten Strategien weiterleben werden. Dazu werden sicher die Verwendung von verschlüsselten ZIP-Formaten und die Nutzung von URL-Shortenern gehören. Für beide Angriffsvektoren bieten wir auf unserer Website Hintergrundinformationen und Tipps.

Mit 32Guards können wir das Geschehen gut beobachten und werden frühzeitig auf etwaige Entwicklungen hinweisen. Im Moment scheint es keine großflächige Anwendung durch Angreifer zu geben, aber gerade die verschlüsselten Archivformate haben offenbar großes Schadpotential. Hier ist weiterhin Vorsicht geboten, und wir empfehlen, diese in legitimer E-Mail-Kommunikation zu vermeiden.

Als zweite lesson learned bleibt festzuhalten, wie flexibel selbst eine großangelegte Schadinfrastruktur wie Emotet seine Angriffsmuster ändern und damit auf Abwehrmechanismen reagieren kann. Zur Abwehr bleibt nur, schnell und flexibel auf neue Angriffsmuster zu reagieren. Hersteller und Kunden von E-Mail-Security-Lösungen müssen verstärkt zusammenarbeiten, um Angriffswellen frühzeitig mittels datengetriebener Analyseansätze zu erkennen und im Verbund Gegenmaßnahmen einzuleiten.

„Pillen-Spam“ – ein alter Bekannter mit verbessertem Ansatz

Sachverhalt und Einschätzung: Im ersten Quartal 2021 haben wir eine deutliche Zunahme an Spam-Aktivität beobachten können. Thematisch waren die Kampagnen mit der Werbung für einschlägige Medikamente ein alter Bekannter und auch technisch waren die E-Mails eher simpel – um nicht zu sagen schlecht – gemacht. Allerdings war der Aufbau der Attacken hinter der Spam-E-Mail beachtenswert: Für den Fake-Online-Shop hinter der Kampagne wurde eine hohe Zahl von Domänen registriert. Im Verlauf der Attacken wurden diese innerhalb eines oder weniger Tage schnell durchgewechselt. In den folgenden Grafiken werden zwei Auszüge dieser URLs gezeigt. Die einzelnen Spam-Wellen und dabei zügig durchgewechselten Domänen sind gut zu erkennen.

Pillen Spam

Das Ganze beschränkt sich nicht nur auf die Top-Level-Domäne „.casa“, wie die zweite Grafik zeigt.

Pillen Spam 2

Empfehlung: Wir beobachten immer wieder Spam- und Malware-Attacken, die mit sehr kurzen Lebenszyklen für Domains und Links arbeiten. Diese Methode macht es klassischen Mechanismen schwer, diese Wellen sicher zu erkennen. Um auf solche Attacken reagieren zu können, muss die Mail-Security-Komponente innerhalb kürzester Zeit aktualisiert werden. Im Idealfall ist eine solche Komponente an einen entsprechenden Dienst angebunden, der mit entsprechenden Metriken in ad-hoc Data Analytics solche Attacken bereits zu Beginn erkennt und alle angeschlossenen Instanzen automatisiert warnt.

Google-Links nutzen, um die eigene URL zu verschleiern

Sachverhalt und Einschätzung: Im ersten Quartal haben wir festgestellt, dass Spammer sich verstärkt um die Verschleierung der eigenen URL bemühen. Ein häufig genutzter Weg ist die Einbettung des eigentlichen Links in einen Google-Link (siehe Beispiel). Mit diesem recht simplen Trick können viele herkömmliche URL-Reputationsfilter umgangen werden, da diese die Domain google.com oft grundsätzlich auf ihrer Whitelist haben.

Empfehlung: Administratoren sollten zum einen die von ihnen eingesetzte E-Mail-Sicherheitslösung auf diesen Aspekt prüfen, aber auch die Sicherheitsinfrastruktur zum Schutz des eigentlichen Webtraffics. Grundsätzlich gilt, dass mittlerweile deutlich feingliedrigere Mechanismen zur Reputationsprüfung bereitstehen, die auch mit mehrstufigen Ansätzen erheblich bessere Ergebnisse liefern.

Spam URL Google Links.jpg

Neu im Geschäft: .cam-Domains für Spam-URLs

Sachverhalt und Einschätzung: Zum Ende des ersten Quartals wurde mit der Domain .cam eine neue Domain-Endung unter Spammern beliebt. Die Domain – ursprünglich für das Thema Photographie und Film gedacht – ist vom Nutzer leicht mit der weitverbreiteten Domain .com zu verwechseln und vermutlich deshalb neuerdings beliebt bei Spammern. In unserem Monitoring offenbarte sich E-Mail-Verkehr, der von dieser Domain kommt, fast ausschließlich als Spam. Die Grafik zeigt den deutlichen Anstieg von täglichen Sichtungen im laufenden Wochenmittel.

Empfehlung: Für die Bewertung eingehender E-Mails kann die Domain-Endung .cam als gutes Indiz für Spam gewertet werden und sollte in der Abwägung entsprechend hoch gewichtet werden. Mit modernen, selbstlernenden Whitelisting-Verfahren wie beispielsweise dem Level of Trust von NoSpamProxy können etwaige false positives vermieden werden.

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Info Icon
    Eingeschränkte Supportzeiten am Freitag, 16. Mai 202513.05.2025 - 11:35
  • Was ist ein Zero Day Exploit Preview
    Was ist ein Zero Day Exploit?23.04.2025 - 14:00
  • Info Icon
    UPDATE: Neue Richtlinien für E-Mail-Absender bei Google: Was Sie tun müssen17.04.2025 - 12:00
IMPRESSUM • EULA • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
Link to: E-Mail-Sicherheit vom Bund finanzieren lassen Link to: E-Mail-Sicherheit vom Bund finanzieren lassen E-Mail-Sicherheit vom Bund finanzieren lassenNoSpamProxy unterstützt Krankenhäuser und Pflegeeinrichtungen Preview Link to: Absenderreputation und E-Mail-Sicherheit – Teil 3: DomainKeys Identified Mail (DKIM) Link to: Absenderreputation und E-Mail-Sicherheit – Teil 3: DomainKeys Identified Mail (DKIM) DomainKeys Identified Mail DKIM PreviewAbsenderreputation und E-Mail-Sicherheit – Teil 3: DomainKeys Identified Mail...
Scroll to top Scroll to top Scroll to top