Spearphishing aus Nordkorea

B2B Cyber Security ShortNews

Beitrag teilen

Die US-Regierung warnt vor Bedrohungsakteuren aus Nordkorea. Demzufolge nutzen diese schwache E-Mail-DMARC-Einstellungen (Domain-based Message Authentication Reporting and Conformance), um gefälschte Spearphishing-E-Mails so zu versenden, als kämen sie von einer legitimen E-Mail-Adresse.

„Wir haben beobachtet, dass nordkoreanische Bedrohungsakteure wie APT43 die mangelhaften DMARC-Konfigurationen ausnutzen, um mit Leichtigkeit bekannte Einrichtungen an großen Universitäten, Denkfabriken und NGOs zu fälschen. Auf diese Weise konnten sie prominente Einrichtungen in speziellen Bereichen ins Visier nehmen und Informationen von hoher Priorität für das nordkoreanische Regime sammeln. Dies taten sie, indem sie die E-Mail-Adressen legitimer Benutzer von legitimen Organisationen fälschten, um die Opfer zu kontaktieren. Es ist ein weit verbreitetes, aber leicht zu behebendes Problem.

Spionieren für Nordkorea

Diese Taktik ermöglicht es den Bedrohungsakteuren, Informationen über bevorstehende Sanktionen westlicher Regierungen zu sammeln und Informationen über die nukleare Abschreckung und die Bewaffnung der USA sowie ihrer Verbündeten zu erlangen, damit sich das Regime besser vorbereiten kann. Die Bedrohungsakteure der DVRK können das Vertrauen, das sie bei ihrer Zielperson aufgebaut haben, auch nutzen, um später Malware über einen bösartigen Link oder ein angehängtes Dokument zu versenden. Dies ist ein hocheffektives, neues Werkzeug im Arsenal einer der produktivsten Social-Engineering-Bedrohungsgruppen, die Mandiant verfolgt. Ihre Angriffe beschränken sich nicht nur auf Nichtregierungsorganisationen und Think-Tanks. Organisationen in einer Vielzahl von Branchen auf der ganzen Welt sind dem Risiko ausgesetzt, sich unnötig angreifbar zu machen. Eine ordnungsgemäße DMARC-Konfiguration in Verbindung mit einer ordnungsgemäßen SPF/DKIM-Verwaltung sind simple Maßnahmen, um Phishing und Spoofing einer Organisation wirkungsvoll zu verhindern.“ Gary Freas, Mandiant Senior Analyst bei Google Cloud

„Gmail setzt sich seit langem für eine starke Authentifizierung ein, die für die Gesundheit des gesamten offenen und vernetzten E-Mail-Ökosystems entscheidend ist. Standards wie DMARC tragen dazu bei, das Vertrauen in die Quelle und die Authentizität einer Nachricht zu stärken, was sowohl für die Empfänger als auch für die E-Mail-Versender von Vorteil ist. Aus diesem Grund verlangen wir seit kurzem, dass Massenversender DMARC und andere wichtige Sicherheits- und Authentifizierungsstandards implementieren, um Milliarden von Gmail-Nutzern zu schützen.“ Neil Kumaran, Group Product Manager, Gmail Sicherheit & Vertrauen

Mehr bei Mandiant.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

Über 70 Prozent mehr Opfer von Ransomware

Auch wenn LockBit in 2024 ein sinkender Stern ist, so hat die Gruppe in 2023 noch die Spitze der Ransomware-Gruppen ➡ Weiterlesen

400.000 Linux-Server waren Teil des Ebury-Botnet

In seinem neuen Forschungsbericht hat IT-Sicherheitshersteller ESET veröffentlicht, der das schädliche Treiben der Hacker-Gruppe „Ebury“ enthüllt. Sie infizierte mit ihrer ➡ Weiterlesen

Gezieltes russisches Phishing auf 800 EU- und US-Organisationen

From Russia with love: Ausgefeilte Social-Engineering-Kampagne hat es auf Zugangsdaten von 800 Organisationen abgesehen. Interessant: die Ziele liegen alle in ➡ Weiterlesen

Cyberattacke auf DZ-Bank-Tochter DGIM

Viele Medien melden eine Cyberattacke auf die Immobilientochter der DZ-Bank. Die DG Immobilien Management (DGIM) hat wohl bereits die Kunden ➡ Weiterlesen

Cybersicherheits-Training für Schüler und Studenten

Der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und Phishing-Simulationen hat die Einführung einer Version seiner Trainings bekanntgegeben, die speziell ➡ Weiterlesen

Dynamic Link Dazzle: DLLs als Einfallstor

Eine der neuesten und zunehmend alarmierenden Bedrohungen ist das DLL Side-Loading, eine ausgeklügelte Technik, bei der Angreifer Schwachstellen im Ladeprozess ➡ Weiterlesen

Fortigate-Geräte: China-Hacker hatten Zugriff auf 20.000 Systeme 

Bereits 2022 und 2023 wurde eine Schwachstelle in FortiGate-Geräten von chinesischen Hackern ausgenutzt. Der Niederländische Nachrichtendienst hat den Vorfall nun ➡ Weiterlesen

VMware vCenter Server: Kritische Schwachstelle patchen 

Broadcom bietet für VMware vCenter Server Patches für zwei Schwachstellen. Eine davon ist mit einem CVSS-Wert von 9.8 kritisch, die ➡ Weiterlesen