• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
NoSpamProxy
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
    • AS4
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu

Phishing in der Cloud: Angriffsvektor archive.org

Micha Pekrul
Autor: Micha PekrulProduktmanagerhttps://www.linkedin.com/in/micha-pekrul/–Auf LinkedIn vernetzen

Cloud-Dienste sind mittlerweile ein wichtiger Bestandteil der Arbeitswelt, und durch die fortschreitende Digitalisierung werden immer mehr Prozesse hin zu Cloud-Diensten verlagert. Was aber, wenn auch Spammer Gefallen an diesen einfach zu verwendenden Diensten finden und sie für Phishing-Angriffe einsetzen?

16.04.2024|zuletzt aktualisiert:16.08.2024

Anders als Spam-Attacken, die mit sehr kurzen Lebenszyklen für Domains und Links arbeiten, kann man bekannten Cloud-Dienste nicht einfach auf eine Blockliste setzen. Hier gilt es also eine haarscharfe Trennung für einzelne Links innerhalb dieser Dienste zu finden und die Links zu sortieren.

Phishing in der Cloud archive.org Mail with Attachment

Eine Phishing-E-Mail mit einer angeblichen Bestellbestätigung und einem HTML-Anhang. Falls hier ein Malware-Scanner auf „archive.org“ anspringt, dann wegen des verwendeten Obfuscation Layers.

Risiko HTML-Anhänge

HTML-Anhänge stellen für Unternehmen seit Jahren ein großes Risiko dar. Ein Doppelklick auf den Anhang und schon öffnet sich dieser im Standard-Browser. JavaScript oder eingebettete IFrames werden dann direkt und ohne weitere Nachfrage ausgeführt. Bei Office-Dokumenten mit Makro-Funktionalität gab es noch eine Rückfrage an die User, oder man konnte die Ausführung per Gruppenrichtlinie im gesamten Unternehmen einschränken. Im Browser fehlen solche Sicherheitsmaßnahmen gänzlich oder würden die Funktionalitäten des modernen Internets dann zu sehr einschränken. Siehe auch: HTML-Anhänge: Die unterschätzte Gefahr.

In unserem Beispiel öffnet ein Doppelklick auf die angebliche Rechnung den Anhang, und eine simple Weiterleitung in JavaScript auf archive.org – dem sogenannten Internet-Archiv und vor allem für seine Wayback Machine bekannt – ist zu erkennen. Weniger bekannt ist, dass User alle möglichen Inhalte dorthin hochladen können, damit diese im Archiv des Internets für die Ewigkeit konserviert werden. Dies lockt dann entsprechend Spammer an, die diesen Service für die eigenen Zwecke missbrauchen.

NoSpamProxy findet schadhafte URLs auch in Anhängen

Neben der Verwendung von Kurz-URLs in E-Mails, welche die eigentliche, schadhafte URL innerhalb der E-Mail hinter einem Dienst wie beispielsweise „bit.ly“ verbergen, ist ein weiterer Trend der letzten Jahre, dass die URLs der E-Mail auch in die Anhänge „verschoben“ werden. In unserem Beispiel befindet sich die URL, die zur Phishing-Webseite archive.org führt, nicht mehr im E-Mail-Body, sondern ist im Anhang der E-Mail zu finden. Auf diese Weise können Spammer ihre Aktivitäten einfacher verbergen.

NoSpamProxy kann aber auch HTML-Anhänge analysieren und meldet URLs, die sich in solchen Anhängen befinden, an 32Guards. Entsprechend stellt es zunächst kein Problem dar, wenn die URL im Anhang zu finden ist. Andere Mail-Security-Lösungen, die nicht so tief in Dateiformate schauen, sehen den Link häufig gar nicht – und die Spammer hätten ihr Ziel erreicht.

Phishing lebt von Social Engineering

Das Vorhandensein eines Anhangs ist also ein weiterer Indikator für bösartige E-Mails. Da aber in unserem Beispiel im HTML-Anhang die Empfänger-E-Mail-Adresse als Teil der URL vorhanden ist (siehe Screenshot), wird jeder HTML-Anhang einen anderen Hashwert besitzen. Somit ist hier der Abgleich mit bekannten Hashwerten bösartiger Dokumente wirkungslos.

Wenn man nun den Inhalt hinter dem Link zu „archive.org“ aus dem HTML-Anhang statisch analysiert, entdeckt man einen „JavaScript Obfuscation Layer“. Führt man den Inhalt im Browser aus und rendert ihn, kommt eine sehr aufwändig gestaltete, angebliche Excel-Anwendung zum Vorschein. Diese erfragt Benutzernamen und Passwort, deren Eingabe es möglich machen soll, die Rechnung einzusehen (die man bereits schemenhaft im Hintergrund erahnen kann). Auch hier zeigt sich, dass Phishing immer stark von einer Social-Engineering Komponente lebt und dass Angreifer häufig viel Energie in ihre Arbeit stecken.

Phishing in der Cloud archive.org Fake Excel Online Decoy

Hinter dem obfuskierten JavaScript-Code verbirgt sich eine sehr aufwändig gestaltete, gefälschte Excel-Anwendung.

Angriffsvektor Cloud-Dienste

Cloud-Dienste werden immer häufiger eingesetzt, und an anderer Stelle haben wir beispielsweise über den Missbrauch von Microsofts Cloud-Dienst OneDrive zum Verteilen von Qakbot berichtet. In der Regel funktionieren die Meldemechanismen bei Cloud-Diensten aber gut, zum Beispiel die entsprechende Meldeseite auf archive.org. Gemeldete Inhalte werden dann zeitnah wieder entfernt. Spammern bleibt also immer nur ein kurzes Zeitfenster, um wie in unserem Beispiel die Anmeldedaten einzusammeln. Die Inhalte des betroffenen Benutzers sind mittlerweile von „archive.org“ gelöscht. Häufig aber ist ein neues Profil schnell angelegt und andere Phishing-Webseiten werden unter einem neuen Namen hochgeladen.

Phishing in der Cloud archive.org Other Downloads by blackice

Wenn man sich die Profilseite des Benutzers auf „archive.org“ anschaut, erkennt man schnell, dass dort noch weitere Phishing–Seiten hochgeladen wurden.

32Guards weist Bedrohungen ab

32Guards ist innerhalb vom NoSpamProxy einerseits ein Filter, der die Berechnung des Spam Confidence Levels (SCL) beeinflusst, andererseits eine Aktion, die Bedrohungen direkt temporär oder permanent abweisen kann. Die Bewertung von E-Mails durch 32Guards basiert auf der Auswertung einer Reihe von Indikatoren in Form von Metadaten, welche vom NoSpamProxy aus der E-Mail extrahiert werden und an 32Guards gesendet werden und dort entsprechend ausgewertet werden. Diese Auswertung ergibt am Ende eine finale Beurteilung der E-Mail. Die genauen Details kann man in einer eigenen Aktivität „32Guards“ im jeweiligen Message Track der entsprechenden E-Mail einsehen.

Phishing in der Cloud archive.org Blocked by 32Guards

Dabei werden drei unabhängige Bereiche innerhalb der Gefahrenbewertung verwendet. Einerseits der Bereich E-Mail, welcher beispielsweise auch die Reputation der IP-Adresse des einliefernden E-Mail-Servers berücksichtigt, den Bereich „URLs“ sowie den Bereich „Anhänge“. Dabei werden SCL-Punkte nur aus unterschiedlichen Bereichen addiert und jeweils die höchste Bewertung berücksichtigt. In unserem Beispiel wurde der SCL-Wert um 6 Punkte durch 32Guards erhöht, aufgeteilt auf den Bereich E-Mail mit 2 SCL-Punkten sowie den Bereich Anhang mit 4 SCL-Punkten. Die in NoSpamProxy verwendeten „Realtime-Blocklisten“ hatten in unserem Beispiel noch nicht angeschlagen, allerdings wurde die IP-Adresse des einliefernden E-Mail-Servers zu diesem Zeitpunkt bereits von 32Guards als verdächtig bewertet. Ausschlaggebend war aber die heuristische Bewertung von 32Guards des HTML-Anhangs in dieser E-Mail. Mit 6 SCL-Punkten also genug, um diese Phishing-E-Mail erfolgreich abzuwehren.

Weitere Informationen

  • NoSpamProxy Dokumentation – 32Guards
  • Wie NoSpamProxy E-Mails als Spam klassifiziert: Das Spam Confidence Level erklärt
  • Was ist ein False Positive und was ist ein False Negative?

32Guards Sandbox noch nicht im Einsatz?

Mit NoSpamProxy und der 32Guards Sandbox schützen Sie Ihr Unternehmen zuverlässig vor Cyberangriffen. Fordern Sie jetzt Ihre kostenfreie Testversion an! 

NoSpamProxy kostenfrei testen
  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Info Icon
    Eingeschränkte Supportzeiten am Freitag, 16. Mai 202513.05.2025 - 11:35
  • Was ist ein Zero Day Exploit Preview
    Was ist ein Zero Day Exploit?23.04.2025 - 14:00
  • Info Icon
    UPDATE: Neue Richtlinien für E-Mail-Absender bei Google: Was Sie tun müssen17.04.2025 - 12:00
IMPRESSUM • EULA • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
Link to: Die 32Guards Sandbox, oder: G’schichten aus dem Sandkasten Link to: Die 32Guards Sandbox, oder: G’schichten aus dem Sandkasten Die 32Guards Sandbox, oder: G’schichten aus dem Sandkasten32Guards Sandbox Preview Link to: Abschaltung der Knowledge Base: Was Sie jetzt tun müssen Link to: Abschaltung der Knowledge Base: Was Sie jetzt tun müssen Info IconAbschaltung der Knowledge Base: Was Sie jetzt tun müssen
Scroll to top Scroll to top Scroll to top