Kürzlich IKEA, ein multinationaler Mischkonzern mit schwedischem Ursprung und niederländischem Hauptsitz, berichteten von den Wellen einer internen Phishing-Kampagne. Bedrohungsakteure verwendeten interne kompromittierte Server, um den Mitarbeitern des Unternehmens E-Mails mit bösartigen Anhängen zu senden. Cyber-Sicherheitsspezialisten sagen, dass Hacker ähnliche Techniken in den jüngsten Kampagnen zur Verbreitung der Emotet- und Qakbot-Trojaner verwendet haben. Die ganze Komplexität der Situation deutet darauf hin, dass es mögliche Cyber-Sicherheitsbedrohungen für das Unternehmen geben kann. Obwohl keine weiteren Angaben gemacht wurden.
Bedrohungsakteure griffen IKEA mit einer internen Phishing-Kampagne an
Normalerweise bei solchen Angriffen, Bedrohungsakteure würden interne Microsoft Exchange-Server mit ProxyLogin- und ProxyShell-Schwachstellen kompromittieren. Sobald sie Zugriff auf den Server erhalten, beginnen sie mit gestohlenen Unternehmens-E-Mails, Reply-Chain-Angriffe gegen Mitarbeiter durchzuführen. Als Antwort-Ketten-E-Mails von der Firma gesendet, vermitteln sie sicherlich ein Gefühl von Legitimität.
“Dies bedeutet, dass der Angriff per E-Mail von einer Person erfolgen kann, mit der Sie zusammenarbeiten, von einer externen Organisation, und als Antwort auf ein bereits laufendes Gespräch. Es ist daher schwer zu erkennen, für die wir Sie bitten, besonders vorsichtig zu sein,” geht rein eine interne E-Mail an IKEA Mitarbeiter gesendet.
Wie die IT-Spezialisten von IKEA sagen, Die Warnzeichen, auf die Sie achten müssen, wenn die E-Mail bösartig ist, sind sieben Ziffern am Ende eines Anhangs. Das Unternehmen forderte die Mitarbeiter auch auf, an sie gesendete E-Mails nicht zu öffnen und sie sofort der IT-Abteilung zu melden. Auch vorsorglich, die Unternehmensleitung hat in Bezug auf ihre Anliegen die Möglichkeit der Mitarbeiter eingeschränkt, E-Mails abzurufen, die in den Quarantäneboxen der Mitarbeiter landen können.
Die bösartigen E-Mails enthielten URLs, die den Browser zu einem Download mit dem Titel „charts.zip“ umleiten würden, der ein Excel-Dokument enthielt. Potenzielle Empfänger solcher E-Mails wurden aufgefordert, auf die Schaltflächen zum Aktivieren zu klicken, um den Anhang anzuzeigen. Natürlich aktivierten solche Aktionen sofort die bösartigen Makros. Sie wiederum laden Dateien mit dem Titel „besta.ocx“ herunter,’ 'bestb.ocx,’ und 'bestc.ocx’ von einem entfernten Standort und speichern Sie sie auf dem C:\Datumsordner. Jetzt beginnen umbenannte DLLs-Dateien den Ausführungsprozess mit dem Befehl regsvr32.exe, um die Malware-Nutzlast zu installieren.
So erkennen Sie, ob ich eine Phishing-E-Mail erhalten habe?
Man kann sagen, dass Phisher heutzutage wild sind und diese "Du hast gewonnen" 1 Millionen, bitte antworten Sie auf diese E-Mail“, versuchen Phisher verzweifelt, mit der Zeit zu gehen ( Sag mir, wer die Leute sind, die darauf reagieren, Obwohl). Heutzutage Bedrohungsakteure wenden Sie schlauere Methoden an, um Sie zur Bereitstellung Ihrer Informationen zu verleiten.
Jetzt, während ich dies schreibe, denke ich an den Anruf einer Frau von angeblich einer Bank zurück und frage mich immer noch, ob das ein Phisher war. Aber wieder auf Kurs: Die beste Lösung für ein Problem ist, es zu verhindern. Lernen Sie die nächsten bewährten Tipps zur Erkennung von Phishing-E-Mails kennen: