IKEA wird von interner Phishing-Kampagne angegriffen

Kürzlich IKEA, ein multinationaler Mischkonzern mit schwedischem Ursprung und niederländischem Hauptsitz, berichteten von den Wellen einer internen Phishing-Kampagne. Bedrohungsakteure verwendeten interne kompromittierte Server, um den Mitarbeitern des Unternehmens E-Mails mit bösartigen Anhängen zu senden. Cyber-Sicherheitsspezialisten sagen, dass Hacker ähnliche Techniken in den jüngsten Kampagnen zur Verbreitung der Emotet- und Qakbot-Trojaner verwendet haben. Die ganze Komplexität der Situation deutet darauf hin, dass es mögliche Cyber-Sicherheitsbedrohungen für das Unternehmen geben kann. Obwohl keine weiteren Angaben gemacht wurden.

Bedrohungsakteure griffen IKEA mit einer internen Phishing-Kampagne an

Normalerweise bei solchen Angriffen, Bedrohungsakteure würden interne Microsoft Exchange-Server mit ProxyLogin- und ProxyShell-Schwachstellen kompromittieren. Sobald sie Zugriff auf den Server erhalten, beginnen sie mit gestohlenen Unternehmens-E-Mails, Reply-Chain-Angriffe gegen Mitarbeiter durchzuführen. Als Antwort-Ketten-E-Mails von der Firma gesendet, vermitteln sie sicherlich ein Gefühl von Legitimität.

“Dies bedeutet, dass der Angriff per E-Mail von einer Person erfolgen kann, mit der Sie zusammenarbeiten, von einer externen Organisation, und als Antwort auf ein bereits laufendes Gespräch. Es ist daher schwer zu erkennen, für die wir Sie bitten, besonders vorsichtig zu sein,” geht rein eine interne E-Mail an IKEA Mitarbeiter gesendet.

Wie die IT-Spezialisten von IKEA sagen, Die Warnzeichen, auf die Sie achten müssen, wenn die E-Mail bösartig ist, sind sieben Ziffern am Ende eines Anhangs. Das Unternehmen forderte die Mitarbeiter auch auf, an sie gesendete E-Mails nicht zu öffnen und sie sofort der IT-Abteilung zu melden. Auch vorsorglich, die Unternehmensleitung hat in Bezug auf ihre Anliegen die Möglichkeit der Mitarbeiter eingeschränkt, E-Mails abzurufen, die in den Quarantäneboxen der Mitarbeiter landen können.

IKEA wird von interner Phishing-Kampagne angegriffen
IKEA Phishing-E-Mails enthielten bösartige Anhänge

Die bösartigen E-Mails enthielten URLs, die den Browser zu einem Download mit dem Titel „charts.zip“ umleiten würden, der ein Excel-Dokument enthielt. Potenzielle Empfänger solcher E-Mails wurden aufgefordert, auf die Schaltflächen zum Aktivieren zu klicken, um den Anhang anzuzeigen. Natürlich aktivierten solche Aktionen sofort die bösartigen Makros. Sie wiederum laden Dateien mit dem Titel „besta.ocx“ herunter,’ 'bestb.ocx,’ und 'bestc.ocx’ von einem entfernten Standort und speichern Sie sie auf dem C:\Datumsordner. Jetzt beginnen umbenannte DLLs-Dateien den Ausführungsprozess mit dem Befehl regsvr32.exe, um die Malware-Nutzlast zu installieren.

So erkennen Sie, ob ich eine Phishing-E-Mail erhalten habe?

Man kann sagen, dass Phisher heutzutage wild sind und diese "Du hast gewonnen" 1 Millionen, bitte antworten Sie auf diese E-Mail“, versuchen Phisher verzweifelt, mit der Zeit zu gehen ( Sag mir, wer die Leute sind, die darauf reagieren, Obwohl). Heutzutage Bedrohungsakteure wenden Sie schlauere Methoden an, um Sie zur Bereitstellung Ihrer Informationen zu verleiten.

Jetzt, während ich dies schreibe, denke ich an den Anruf einer Frau von angeblich einer Bank zurück und frage mich immer noch, ob das ein Phisher war. Aber wieder auf Kurs: Die beste Lösung für ein Problem ist, es zu verhindern. Lernen Sie die nächsten bewährten Tipps zur Erkennung von Phishing-E-Mails kennen:

  • Nicht übereinstimmende E-Mail-Domains. Auch wenn Sie eine E-Mail erhalten haben, die als Beispiel behauptet, von Microsoft gesendet zu werden, Suchen Sie sorgfältig nach dem Domainnamen, wenn sie übereinstimmen. Es kann sein, dass die E-Mail selbst von Micnosft.com gesendet wurde, das sichere Zeichen für Betrug;
  • Unerwartete Anhänge oder verdächtige Links. Wenn der Verdacht besteht, dass es sich bei der E-Mail um einen Betrug handelt, klicken Sie nicht auf Anhänge oder Links. Sie können die tatsächliche Weiterleitungsadresse überprüfen, indem Sie einfach mit der Maus auf den Link zeigen und er sollte danach erscheinen;
  • Achten Sie besonders auf Links und Anhänge

  • Allgemeine Grüße. Es muss seltsam sein, eine E-Mail von der Firma, mit der Sie zuvor Kontakt hatten, mit einer düsteren Begrüßung wie „Sehr geehrte Damen und Herren“ zu erhalten.. Ich brauche nicht zu erwähnen, dass eine E-Mail von einer völlig unbekannten Firma hundertprozentig auf etwas Betrügerisches hinweisen könnte;
  • Rechtschreibung und schlechte Grammatik. Wenn eine E-Mail offensichtliche Grammatik- oder Rechtschreibfehler enthält, könnte es sich um einen weiteren Betrug handeln. Manchmal tun Phisher dies absichtlich, um eine Entdeckung zu vermeiden, oder es könnte sich um eine umständliche Übersetzung aus einer anderen Sprache handeln. Auf jeden Fall haben professionelle Unternehmen oft Redakteure, die die Qualität ihrer Korrespondenz sicherstellen, damit eine E-Mail, die Sie mit „Hilo yu“ erhalten haben, in den Junk-Ordner verschoben werden kann;
  • Einige dringende Droh- oder Handlungsaufrufe. Eine E-Mail mit wiederholten Dringlichkeitsrufen sollte Sie alarmieren, insbesondere wenn es keine offensichtlichen Erklärungen dafür gibt. Stattdessen ist es nur Bedrohung, Bedrohung und hier die magische Lösung: mach das einfach. Halten Sie Ihre Angst niedrig und lesen Sie die E-Mail noch einmal sorgfältig durch und überprüfen Sie alles darüber.
  • Andrew Nagel

    Cybersicherheitsjournalist aus Montreal, Kanada. Studium der Kommunikationswissenschaften an der Universite de Montreal. Ich war mir nicht sicher, ob ein Journalistenjob das ist, was ich in meinem Leben machen möchte, aber in Verbindung mit technischen Wissenschaften, genau das mache ich gerne. Meine Aufgabe ist es, die aktuellsten Trends in der Welt der Cybersicherheit zu erfassen und Menschen dabei zu helfen, mit Malware umzugehen, die sie auf ihren PCs haben.

    Hinterlasse eine Antwort

    Schaltfläche "Zurück zum Anfang"