Hacker Gibt Sich Als Israelischer Sicherheitsanbieter Aus, Um Wiper Bereitzustellen

Cyberkriminelle haben sich als führendes Sicherheitsunternehmen in Israel ausgegeben und Wiper-Angriffe auf lokale Cybersicherheitsprofis gestartet, nachdem sie erhebliche Sicherheitsmaßnahmen umgangen hatten. Laut Berichten der Cybersicherheitsfirma Eset wurden die Systeme des Unternehmens nicht kompromittiert.
Wichtige Erkenntnisse
- Cyberkriminelle haben sich als Eset Advanced Threat Defense Team ausgegeben.
- Phishing-E-Mails wurden als bösartig eingestuft, obwohl sie Authentifizierungsprotokolle bestanden.
- Die gefälschte E-Mail behauptete, dass staatlich geförderte Angreifer versuchten, das Gerät des Benutzers zu kompromittieren.
- Eset bestätigte, dass die Bedrohung innerhalb von 10 Minuten blockiert wurde.
- Der bösartige Download ist ein Wiper, der keine Wiederherstellung ermöglicht.
Phishing-Angriffe Im Detail
Sicherheitsforscher Kevin Beaumont warnte vor Phishing-Versuchen, die sich als Eset Advanced Threat Defense Team in Israel ausgaben. Diese E-Mails wurden von Google Workspace als bösartig eingestuft, obwohl sie die Authentifizierungsprotokolle bestanden, die Spoofing verhindern sollen. Die gefälschte E-Mail vom 8. Oktober behauptete, dass staatlich geförderte Angreifer versuchten, das Gerät des Benutzers zu kompromittieren, nachdem die Bedrohungsintelligenzabteilung von Eset eine geopolitisch motivierte Bedrohungsgruppe identifiziert hatte, die Technologieausrüstung in der Region ins Visier nahm.
Eset's Reaktion
Eset gab in einer Erklärung auf der Social-Media-Plattform X bekannt, dass das Unternehmen von einem Sicherheitsvorfall betroffen war, der letzte Woche ein Partnerunternehmen in Israel betraf. Die erste Untersuchung ergab, dass eine begrenzte bösartige E-Mail-Kampagne innerhalb von 10 Minuten blockiert wurde. Eset stellte fest, dass die Technologie des Unternehmens die Bedrohung blockiert und die Kunden sicher sind. Das Unternehmen arbeitet eng mit seinem Partner zusammen, um die Situation zu untersuchen und weiterhin zu überwachen.
Die Bösartige E-Mail
Die bösartige E-Mail lud die Benutzer ein, auf Download-Links zu klicken, um auf das nicht existierende "Unleashed"-Programm von Eset zuzugreifen, ein Begriff, den das Unternehmen in der Vergangenheit verwendet hat. Beaumont stellte fest, dass der Link zu einer Domain führte, die angeblich Eset Israel gehörte. Er bemerkte in seinem Blog, dass unklar sei, warum der Download offline sei und Eset die Menschen nicht über das Geschehene informiert habe.
Techniken Zur Umgehung Der Erkennung
Der bösartige Download verwendet eine Vielzahl offensichtlicher Techniken, um die Erkennung zu umgehen. Beaumont stellte fest, dass er die Malware nur auf einem physischen PC erfolgreich ausführen konnte. Er schrieb: "Es scheint keine Möglichkeit zur Wiederherstellung zu geben. Es ist ein Wiper."
Zielgruppe Der Angriffe
Israels Sicherheits- und IT-Profis wurden in jüngster Zeit in mehreren hochkarätigen Hackerangriffen ins Visier genommen, darunter staatlich geförderte Angriffe aus dem Iran, die auf Logistik-, Transport- und Technologieunternehmen abzielten. Diese Angriffe verdeutlichen die anhaltende Bedrohung durch Cyberkriminalität und die Notwendigkeit, Sicherheitsmaßnahmen kontinuierlich zu verbessern.
Quellen
- Hacker Poses as Israeli Security Vendor to Deliver Wiper, BankInfoSecurity.