Was ist Link Wrapping?
Bei aktiviertem URL Rewriting ersetzt das E-Mail-Gateway alle URLs in eingehenden Nachrichten durch eigene Weiterleitungslinks. Anstelle von https://example.com/beispieldokument sieht der Empfänger einen Link wie beispielsweise https://safelinks.protection.outlook.com/?url=https://example.com/beispieldokument. Klickt der Nutzer darauf, prüft die Software die Ziel-URL in Echtzeit – dies wird häufig als Time-of-Click-Protection bezeichnet.
Angreifer verwenden solche umgeschriebenen Links von Sicherheitsprodukten und verwenden diese in ihren E-Mails. Da diese Services und deren Domänen bekannt und lange etabliert sind, genießen sie eine gewisse Reputation – was diese Angriffe so gefährlich macht.
Alle angeklickten URLs werden also umgeschrieben und umgeleitet, sodass bekannte bösartige Ziele zum Zeitpunkt des Klicks blockiert werden können. Diese Methode ist bei bekannten Bedrohungen wirksam; allerdings können Angriffe trotzdem erfolgreich sein, wenn der umgeschriebene Link zum Zeitpunkt des Klicks noch nicht als gefährlich erkannt wurde.
Kriminelle betreiben großen Aufwand
Wie die Kriminellen an die umgeschriebenen Links kommen, ist in vielen Fällen unklar. Es ist möglich, dass die Angreifer selbst ein Sicherheitsprodukt mit URL Rewriting nutzen, um so an umgeschriebene Links zu kommen. Gefährliche Links lassen sie dann umschreiben und versenden diese an die Opfer.
Es ist auch denkbar, dass die Kriminellen durch vorher erfolgreiches Phishing Zugriff auf ein Postfach haben, in dem alle eingehenden Links durch einen Click-Time Protection Service automatisch umgeschrieben werden. Die Kriminellen senden dann einen eigenen Link an die kompromittierte E-Mail-Adresse und leiten dann den umgeschrieben Link aus, um diesen in einer eigenen Phishing-Kampagne zu verwenden.
Da es sich um neue Links handelt, sind diese noch nicht geblockt, oder es ist – bei zeitverzögerter Aktivierung – noch kein bösartiger Inhalt auf der Ziel-URL vorhanden. Erst später wird die harmlose Seite durch eine Phishing-Webseite ersetzt. Die Angreifer operieren in diesen Fällen oft in einem kurzen Zeitfenster: Auch der missbrauchte Service wird früher oder später die Ziel-URL erkennen und somit den Zugriff sperren.
Die Gefahr ist erheblich
Auch Stefan Cink, Director Business and Professional Services bei NoSpamProxy, weist darauf hin, dass die Gefahr erheblich ist, denn falls E-Mail-Security-Gateways so konfiguriert sind, dass sie Links bekannter Dienste nicht mehr überprüfen, gelangen manipulierte URLs mit hoher Wahrscheinlichkeit direkt in den Posteingang der Empfänger.
In solchen Fällen sind Unternehmen darauf angewiesen, dass der genutzte Rewrite-Dienst die URL nachträglich erneut prüft und den Zugriff im Idealfall blockiert. Diese nachgelagerte Kontrolle ist jedoch nicht zuverlässig genug.
NoSpamProxy löst das anders: 32Guards bewertet umgeschriebene Links von legitimen Services zentral in der Cloud. Dazu werden mithilfe der 32Guards-Crawler-Infrastruktur alle umgeschriebenen Links bekannter URL-Rewriting-Services untersucht. Wie beim Auflösen von URLs bei einem URL-Shortener werden hier die Weiterleitungen geprüft.
Im Bedarfsfall wird die gesamte Angriffskette inklusive des umgeschriebenen Links sofort für alle 32Guards-Kunden in der Global Threat Database gesperrt. Kunden von NoSpamProxy Server und NoSpamProxy Cloud, die URL Safeguard verwenden, sind nachträglich geschützt, auch wenn die E-Mail bereits im Postfach zugestellt wurde. In einer laufenden Spam-Kampagne werden neue Zustellversuche mit dieser nun als bösartig erkannten URL sofort blockiert.
Wie können Sie sich schützen?
Sie haben NoSpamProxy noch nicht im Einsatz?
Mit NoSpamProxy Protection schützen Sie Ihr Unternehmen zuverlässig vor gefährlichen Phishing-E-Mails und profitieren von vielen weiteren Sicherheitsfunktionen. Fordern Sie jetzt Ihre kostenlose Testversion an!


