EUSurvey-Platttform für gefährliches Phishing missbraucht

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Die legitime Plattform EUSurvey erlaubt es EU- und Nicht-EU-Institutionen offizielle Umfragen zu starten. Die Angreifer haben einen Account erstellt und so ihre gefährlichen Phishing-E-Mails versenden mit einem polymorphen Hyperlink zur Verschleierung der Malware dahinter.

Das KnowBe4 Threat Lab identifizierte zwischen dem 5. und 7. Mai 2025 eine Phishing-Kampagne, die von Accounts ausging, die über den legitimen Dienst „EUSurvey“ erstellt wurden. Obwohl es sich um eine gezielte Kampagne mit einem im Vergleich zu anderen vom Team identifizierten Kampagnen geringeren Umfang handelte, wurde eine Kombination ausgeklügelter Techniken eingesetzt, die es wert ist, hervorgehoben zu werden.

Anzeige

Phishing kam von legitimen Account

Dieser Angriff zeigt, wie Phishing-E-Mails, die scheinbar von offiziellen Stellen wie der EU stammen, bei den Empfängern ein falsches Vertrauen erwecken können. Diese vermeintliche Legitimität senkt die Wachsamkeit der Empfänger und erhöht die Wahrscheinlichkeit, dass sie mit der E-Mail interagieren. Die mit der EU verbundene Umfrageplattform wurde für eine ausgeklügelte Kampagne zum Sammeln von Anmeldeinformationen missbraucht.

EUSurvey ist eine legitime Plattform, die es EU- und Nicht-EU-Institutionen ermöglicht, Umfragen einfach zu erstellen und zu personalisieren. Im Rahmen dieser Kampagne haben der oder die Angreifer eine bösartige Payload in eine E-Mail mit einer Umfrage-Benachrichtigung eingebettet. Da die E-Mail von einer legitimen Domain stammte, konnte sie die standardmäßigen E-Mail-Authentifizierungsprotokolle SPF, DKIM und DMARC umgehen.

Anzeige

Polymorphen Hyperlinks zur Verschleierung

Mithilfe von polymorphen Hyperlinks zur Verschleierung der Payload wird der Empfänger auf eine Website zum Abfangen von Anmeldeinformationen geleitet. Dort versuchen die Angreifer, die Anmeldeinformationen zu stehlen und sich so unbefugten Zugriff auf sensible Systeme oder Daten zu verschaffen.

Ablauf des EUSurvey-Phishing-Angriffs

Die Cyberkriminellen erstellten einen Account bei EUSurvey. Dadurch war es ihnen möglich, ihre Phishing-E-Mails über die legitime Domain [email protected] zu versenden. Auf diese Weise konnten sie herkömmliche E-Mail-Authentifizierungsprotokolle wie SPF, DKIM und DMARC umgehen. Diese Protokolle überprüfen in erster Linie die Autorisierung des Absenders und die Integrität der E-Mail während der Übertragung. Da die E-Mail von einem rechtmäßig autorisierten Server stammte und während der Zustellung nicht verändert wurde, wurden diese Prüfungen bestanden. Somit konnte der Angriff der anfänglichen Erkennung durch native Sicherheitssysteme und sichere E-Mail-Gateways (SEGs) leichter entgehen. Zwar könnte die hohe Domain-Reputation des legitimen Dienstes dazu beigetragen haben, dass die E-Mail die traditionellen Erkennungssysteme umging, jedoch ist es wichtig zu wissen, dass die Domain-Reputation kein direkter Bestandteil dieser traditionellen Authentifizierungsprotokolle ist.

Mehr bei Knowbe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


 

Passende Artikel zum Thema

Kritische Schwachstelle in Linux-Tool sudo

Die kritische Sicherheitslücke CVE-2025-32463 betrifft das UNIX- und Linux-Werkzeug sudo und ermöglicht es lokalen, nicht privilegierten Be­nut­zern, Root-Rechte zu erlangen. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Tenable Nessus – Updates bereit

In Tenable Nessus wurden drei hochgefährliche Schwachstellen gefunden mit den CVSS-Werten 6.5, 7.8 und 8.4. Die neuen Updates verhindern Angriffe ➡ Weiterlesen

Versteckte Kommunikationsmodule in Wechselrichtern

Die aktuellen Berichte zu sicherheitskritischen Schwachstellen in chinesischen Wechselrichtern zeigen eindrücklich: Wir stehen vor einem umfassenden strukturellen Problem – und ➡ Weiterlesen

Attacken auf KMU: Fake-ChatGPT liefert Malware statt Hilfe

Verstärkt gibt es Angriffe auf KMU: Bereits 8.500 KMU-Mitarbeiter wurden zwischen Januar und April 2025 mit gefälschten Services wie ChatGPT, ➡ Weiterlesen

Trotz Blockchain: 2,47 Milliarden Dollar in Bitcoin, Ether & Co gestohlen

Ein Expertenbericht zur ersten Jahreshälfte 2025 zeigt, wie verwundbar Blockchain-Ökosysteme trotz technischer Fortschritte bleiben. Der Hack3d-Report von CertiK analysiert Ursachen, ➡ Weiterlesen

Unternehmen sehen rasanten KI-Fortschritt als Top-Sicherheitsrisiko

Der Data Threat Report 2025 zeigt, dass 74 Prozent der deutschen Unternehmen den rasanten KI-Fortschritt als Top-Sicherheitsrisiko im Zusammenhang mit ➡ Weiterlesen

Cybersecurity bei Bundes-IT laut Bundesrechnungshof mangelhaft 

Der Bundesrechnungshof warnt erneut vor gravierenden IT-Sicherheitslücken in der Bundesverwaltung. Ein vertraulicher Bericht an den Haushaltsausschuss des Bundestages offenbart massive ➡ Weiterlesen

KRITIS: Wasserkraftwerk gehackt – Staudammventil geöffnet  

Nach ersten Expertenmeinungen haben russische Hacker ein norwegische Wasserkraftwerk mit Staudamm erfolgreich attackiert (KRITIS). Nach ersten Medienmeldungen öffneten sie das ➡ Weiterlesen