StrelaStealer-Kampagne attackiert Unternehmen

B2B Cyber Security ShortNews

Beitrag teilen

Die neue StrelaStealer-Kampagne stellt trotz der geringen Qualität der Täuschung eine ernstzunehmende Bedrohung für Organisationen in der EU und den USA dar. Laut der jüngsten Entdeckung von Sicherheitsanalysten sind über 100 europäische und US-amerikanische Organisationen von einer neuen Angriffsmethode betroffen: Die StrelaStealer-Kampagne.

Dieser fortschrittliche Infostealer hat seine Techniken weiterentwickelt und zielt nun darauf ab, E-Mail-Anmeldedaten von gängigen E-Mail-Clients zu stehlen. Solche Anmeldedaten sind besonders sensibel, da der Zugriff auf Social-Media- oder E-Mail-Konten eine solide Grundlage für weitere Angriffe bietet. Die Häufigkeit dieser Angriffe hat sich kürzlich drastisch geändert.

Anzeige

Bis zu 250 Attacken an einem Tag

Während in der Vergangenheit die Anzahl der täglichen Angriffe meist einstellig war, wurde im November 2023 eine Spitze von fast 250 Angriffen an einem einzigen Tag verzeichnet. Nach einer kurzen Beruhigung flammten die Angriffe Ende Januar und Anfang Februar erneut auf, was auf eine neue Variante des StrelaStealers hinweist. Diese ist mit fortschrittlichen Verschleierungsmethoden und einem neuen Packer (Technik, die Daten oder Software verschlüsselt) ausgestattet, was darauf schließen lässt, dass die Bedrohungsgruppe intensive Testphasen durchgeführt hat.

Obwohl die Angreifer bisher keine Meister des Social Engineering sind, besteht die Gefahr, dass sie ihre Fähigkeiten in diesem Bereich weiterentwickeln, insbesondere durch den Einsatz generativer KI-Technologien und das Einbetten täuschend echter Links in E-Mails. In Zukunft werden wir also mit großer Wahrscheinlichkeit einen starken Anstieg dieser Attacken beobachten, wodurch auch die Zahl der erfolgreichen Kompromittierungen zunehmen wird. Die Bedrohungsakteure werden immer versuchen uns einen Schritt voraus zu sein.

StrelaStealer und Social Engineering

Um effektiv gegen solche Bedrohungen gewappnet zu sein, ist es entscheidend, sowohl für Privatpersonen als auch für Unternehmen, präventive Maßnahmen zu ergreifen. Hierzu zählen unter anderem:

  • Regelmäßige Schulungen: Mitarbeiter sollten durch Security Awareness Trainings sensibilisiert werden, um Phishing-Versuche und andere Social-Engineering-Angriffe frühzeitig zu erkennen.
  • Zwei-Faktor-Authentifizierung (2FA): Die Implementierung von 2FA kann das Risiko eines unbefugten Zugriffs erheblich reduzieren, selbst wenn Anmeldedaten kompromittiert werden.
  • Regelmäßige Überprüfung von Sicherheitsprotokollen: Unternehmen sollten ihre Sicherheitsprotokolle regelmäßig überprüfen und aktualisieren, um sich gegen neue und sich entwickelnde Bedrohungen zu schützen.
  • Nutzung von fortschrittlichen Sicherheitstools: Der Einsatz von Tools, die verdächtige Aktivitäten erkennen und darauf reagieren, ist unerlässlich, um Angriffe effektiv zu bekämpfen.

Durch die Kombination dieser Strategien können sowohl Privatpersonen als auch Unternehmen einen robusteren Schutz gegen die wachsenden Bedrohungen durch Social Engineering aufbauen.

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


 

Passende Artikel zum Thema

Phishing: Neue Kampagne nutzt Google Apps Script aus

Google Apps Script ist ein Werkzeug, um Aufgaben in Google-Anwendungen zu automatisieren. Check Point Forscher haben jetzt eine neue Phishing-Kampagne ➡ Weiterlesen

Nordkoreanische Cyberspionage auf Rüstungsunternehmen

In den letzten Jahren wurden die nordkoreanischen Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem ➡ Weiterlesen

CloudImposer hatte es auf Google Cloud Platform abgesehen

Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer hätte es bösartigen Akteuren möglich machen können, Millionen von Google Cloud Platform Servern (GCP) ➡ Weiterlesen

Intels Sicherheitstechnologie TDX soll Schwachstellen haben

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht ➡ Weiterlesen

OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit ➡ Weiterlesen

Vishing-Angriffe mit KI

Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man ➡ Weiterlesen

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre ➡ Weiterlesen