COVID-19 | Coronavirus Phishing

[post-views]
März 25, 2020 · 6 min zu lesen
COVID-19 | Coronavirus Phishing

Einleitung

COVID-19 / Coronavirus-Phishing nimmt zu und wird wahrscheinlich noch viele Monate ein Hauptthema/Köder bleiben. Dieser Blogbeitrag gibt Empfehlungen zu COVID-19-spezifischem Phishing und anderen durch vermehrtes Telearbeiten entstandenen Bedrohungen.

Hat sich die Bedrohung durch Phishing verändert?

Hat sich die Bedrohung verändert? Irgendwie schon. Es gibt ein großes Gefühl der Dringlichkeit rund um COVID-19 / Coronavirus. Diese Dringlichkeit erhöht die Wahrscheinlichkeit, dass Durchschnittspersonen Opfer von Phishing werden. Angreifer wissen das und daher erwarten wir und beobachten eine Zunahme von Angriffen mit COVID-19 und Coronavirus als Thema/Köder. Weitere Themen/Köder werden voraussichtlich ebenfalls häufiger eingesetzt und wirken sich effektiver auf Opfer aus, die Telearbeit nutzen.

Was jedoch die Techniken und Taktiken bei Phishing-Angriffen betrifft, bleiben die Dinge weitgehend gleich.

In diesem Blogbeitrag werden wir einige Aspekte von Phishing behandeln, was wir in Bezug auf Coronavirus erwarten und wie Sie Ihr Unternehmen vor diesen Bedrohungen schützen können.

Arten von Phishing

Generell gibt es drei Hauptziele von Phishing-Angriffen.

  • Malware ausliefern
    • Link zu Malware
    • Malware an E-Mail anhängen
    • Ransomware, Banking-Trojaner, Web-Skimming, Spionage, etc.
  • Sensible Informationen erlangen
    • In der Regel sind Organisationen am meisten besorgt über Benutzername/Passwort
    • In der Regel Link zu gefälschter Login-Seite
  • Betrug/Scams
    • Opfer überzeugen, Ressourcen (Geld und sogar Ausrüstung) zu senden über
      • Gefälschte Rechnungen
      • Gefälschte Bestellaufträge
      • Gefälschte Wohltätigkeit

Phishing-Themen-Köder

Kriminelle nutzen ein Gefühl der Dringlichkeit aus, um ihre Opfer dazu zu bringen, Malware auf ihren Endgeräten auszuführen, Geld/Vorräte an gefälschte Wohltätigkeiten zu senden oder sensible Informationen (Benutzername und Passwort) preiszugeben. SOC Prime erwartet einen Anstieg an COVID-19/Coronavirus und verwandten Themen/Ködern wie:

  • COVID-19 / Coronavirus – Informationen
      • Ein Krimineller gibt sich als Autorität aus, die ein Dokument oder einen Link zu einem Dokument mit wichtigen Informationen über COVID-19 / Coronavirus liefert.
  • COVID-19 / Coronavirus – Schreckensmails
      • Ein Krimineller gibt sich als Autorität aus, die „dringende Informationen“ über COVID-19 / Coronavirus bereitstellt oder versucht, Opfer mit der Bedrohung einer Virusinfektion zu erpressen
  • COVID-19 / Coronavirus – Test/Heilung
      • Ein Krimineller behauptet, einen Test oder Heilmittel für COVID-19 zu haben
  • Wirtschaftliche Unterstützung
      • Ein Krimineller gibt sich als Regierung, Arbeitgeber oder Wohltätigkeitsorganisation aus, die wirtschaftliche Hilfe anbietet
  • VPN/Telekonferenz/VDI-Client-Implementierung/Aktualisierung
      • Ein Krimineller gibt sich als Informationstechnologieabteilung aus, die ein Software-Update oder -Deployment des Unternehmens bereitstellt, um deren Telearbeitskapazitäten zu erhöhen.
  • Bestell- und Rechnungsschwindel für COVID-19-bezogene medizinische Versorgungsgüter (PPE, Beatmungsgeräte, Atemschutzmasken, Medikamente)
      • Ein Krimineller sendet gefälschte Bestellungen oder Rechnungen für COVID-19-bezogene Versorgungsgüter.
  • Reisebezogene Betrugsmaschen
    • Ein Krimineller gibt sich als Angestellter/Freund/Verwandter aus, der in einem fremden Land festsitzt
    • Ein Krimineller gibt sich als Fluggesellschaft/Hotel aus und bietet ein ‚Update‘ zu zukünftigen Reiseplänen an

Phishing-Köder mit Malware/Ransomware

Für die durchschnittliche Organisation stellt Ransomware derzeit die größte Bedrohung dar. Ransomware, die durch Phishing geliefert wird, macht oft von Dokumenten/Dateitypen Gebrauch, die Code enthalten (Skriptdateien, Office-Dokumente). Exploits sind immer noch eine häufige Bedrohung, aber sie sind teuer, schwieriger umzusetzen und normalerweise nicht notwendig.

Gewöhnliche erste Etappen, die beim Phishing verwendet werden

  • Die Nutzung von Links zu bösartigen Dateien hat erheblich zugenommen, um E-Mail-Filterung/Sandboxing zu umgehen (T1192)
  • Verwendung von verschlüsselten komprimierten Archiven (.zip, .7z, .iso, .tar, etc.), um das Scannen & Sandboxes zu umgehen (T1140)
  • Microsoft Office-Dokumente (insbesondere xlsx, xlsm, xls, doc, docm, docx)
    • Office-Makros können über externe Vorlagen geliefert werden (T1193)
    • Erzwungene Authentifizierung (T1187) Angriffe sind seltener, aber auch stiller als das Einschleusen von Malware.
  • Rich-Text-Datei-Dokumente T1193
  • PDF-Dokumente T1193
  • Skripte/dynamische Inhalte in Dateien eingebettet oder direkt angehängt (.vbs, .vbe, .js, .jse, .wsh, .cmd, .bat, .ps1, .wsh, .wsc, .hta, .pif, .lnk, .com, .reg) T1193
    • Zum Beispiel kann eine .vbs-Datei in eine PDF-, Word-Dokument-, Zip-Datei usw. eingebettet werden.
  • Ausführbare Dateien (.exe, .scr und solche, die auf Drittsoftware wie jar angewiesen sind)

Post-Kompromittierung

Nicht alles ist verloren, sobald ein Endpunkt kompromittiert ist, da Phishing als Angriff nicht isoliert ist. Um ihr Ziel zu erreichen, müssen Kriminelle normalerweise ihre Privilegien lokal eskalieren, dann in der Domäne und sich auch seitlich zu kritischen Assets bewegen.

Typischerweise erfolgt die Ausführung fast sofort nach dem „ersten Zugriff“. Normalerweise beinhaltet dies die direkte Prozess-Erstellung über PowerShell, cscript, wscript, mshta, rundll32 oder andere Techniken. Raffiniertere Techniken wie das Unterbrechen der Eltern-Kind-Prozesskette (via PPID-Spoofing/COM) und Prozessinjektion werden auch immer häufiger.

Unabhängig davon gibt es in einer typischen Angriffskette viel, worauf man aufmerksam werden kann.

Insbesondere hat SOC Prime folgende Techniken als die häufigsten in aktuellen Phishing-Angriffen identifiziert.

Inhalt zur Rettung

Bei SOC Prime sind wir große Fans von SIGMA. Unsere Entwickler von Bedrohungsprämien sowie das SOC Prime-Team haben eine Menge relevanter Inhalte veröffentlicht (vieles davon kostenlos), die die meisten der ATT&CK-Framework-Techniken abdecken. Inhalte, die sich im Allgemeinen auf Verhaltensweisen über TTPs konzentrieren. Das bedeutet, dass dieser Inhalt unabhängig vom Phishing-Thema oder -Köder funktioniert. Wenn Sie diesen Inhalt installieren, wird er Ihnen während der nächsten Krise helfen, bei der Phishing-Köder eingesetzt werden.

Zum Beispiel wird die Regel „VBA DLL Loaded via Microsoft Word“ Fälle erkennen, in denen Office-Dokumente mit Makros geladen werden. Der am häufigsten missbrauchte Dateityp, um Phishing-Inhalte zu verbreiten.VBA DLL Loaded via Microsoft WordWir haben diesen Inhalt und mehr im Threat Detection Marketplace (TDM) mit „covid19_ttp“ markiert

https://tdm.socprime.com/?ruleMaster=true&searchValue=covid19_ttp

Zusätzliche Maßnahmen, um Ihre Organisation gegen Phishing zu wappnen

Diese Liste ist nicht umfassend. Dennoch sind dies einige effektive Methoden, die Ihre Organisation vor den meisten ersten Phasen von Malware-Angriffen schützen. Wenn Sie einen der unten genannten Schritte noch nicht unternommen haben, sollten Sie dessen Auswirkungen auf Ihre Organisation bestimmen und dann die möglichen Änderungen testen und implementieren.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.