Spear-Phishing E-Mail: die beliebteste APT

Werbung
Trend Micro
Forschungspapier
2012
Spear-Phishing E-Mail:
die beliebteste
APT-Angriffstechnik
Autor: TrendLabsSM APT Research Team
Inhalt
Einleitung................................................................................................................................................. 1
Was ist Spear Phishing?....................................................................................................................... 1
Bestandteile von Spear Phishing-Angriffen .................................................................................. 2
Die E-Mail ....................................................................................................................................... 2
Der Anhang ................................................................................................................................... 2
Die üblichen Ziele ........................................................................................................................ 3
Die am häufigsten betroffenen Branchen ..............................................................................4
Die am meisten betroffenen Regionen ...................................................................................4
Spear Phishing als Mittel des Ausspähens von Netzwerken ..................................................... 5
Fazit ........................................................................................................................................................ 6
seite ii | Spear-Phishing Email: die beliebteste APT Angriffstechnik
Einleitung
Was ist Spear Phishing?
Die aktuelle Bedrohungslandschaft wird zunehmend von
Advanced Persistent Threat (APT: Komplexe zielgerichtete
Angriffe) Kampagnen bestimmt. Einige davon bleiben
sogar dann noch aktiv, wenn sie bereits eine hohe
öffentliche Aufmerksamkeit erregt haben. Die Routinen
der Kampagnen mögen sich mit der Zeit ändern, das Ziel
bleibt jedoch das Gleiche: sich Eingang in das Netzwerk
einer Organisation zu verschaffen, um dort vertrauliche
Informationen abzugreifen.
Der Ausdruck Spear Phishing steht in Analogie zu
Spearfishing (deutsch Speerfischen) und lässt sich
als „sehr gezieltes“ Phishing definieren, das sich „auf
bestimmte Personen oder Gruppen innerhalb einer
Organisation bezieht“. Die Technik nutzt Informationen
über ein Ziel, um die Angriffe besser darauf zuzuschneiden
und „persönlicher“ zu gestalten 3. Beispielsweise werden
die potenziellen Opfer beim Namen, mit Titel oder Position
im Unternehmen angesprochen, statt generisch wie in
breiter gestreuten Phishing-Kampagnen 4.
Spear Phishing ist nach wie vor ein beliebtes Mittel vonAngreifern, um sich gezielt in Netzwerke einzuschleichen.
Bei einem typischen Spear Phishing-Angriff wird eine
speziell angefertigte E-Mail an bestimmte Adressaten in
einer anvisierten Organisation versendet. Über geschickte
Social Engineering-Taktiken werden die Empfänger dazu
verleitet, entweder einen schädlichen Dateianhang
herunter zu laden oder einen Link auf eine Malware
beziehungsweise eine mit einem Exploit bestückte Site
anzuklicken und damit eine Infektion anzustoßen.
Obgleich Spear Phishing keine neue Technik darstellt, ist
sie sogar in heutigen Web 2.0-Umgebungen noch effektiv.
2011 hatte beispielsweise ein solch gezielter Angriff beim
Sicherheitsanbieter RSA Erfolg. Die Analyse des Vorfalls
ergab, dass die Infektion mit dem Öffnen einer Spear
Phishing-Mail startete 1. Im selben Jahr wurde auch der
E-Mail Service Provider Epsilon Opfer eines solchen
Angriffs, der das Unternehmen etwa vier Milliarden Dollar
kostete 2.
APT-Kampagnen setzen Spear Phishing häufig ein, weil
damit auch hochrangige Zielpersonen dazu verleitet
werden können, bösartigen Phishing-Mails zu öffnen.
Dieser Zielgruppe sind entweder die Sicherheits-Best
Practices zu gut bekannt, um auf „gewöhnliche“ PhishingNachrichten hereinzufallen oder sie haben keine Zeit, um
generisch klingende Mails zu lesen. In vielen Fällen nutzen
Spear Phishing-Mails Anhänge, die legitimen Dokumenten
gut nachempfunden sind. Die Chancen auf Erfolg stehen
damit gut, denn in großen Unternehmen und Behörden –
der Hauptzielgruppe für komplexe, zielgerichtete Angriffe
– ist es üblich, Dokumente über E-Mail auszutauschen.
Dieses Forschungspapier präsentiert Trend Micro’s
Erkenntnisse, die die Experten zwischen Februar und
September 2012 aus der Analyse von Spear Phishing-Mails
in Verbindung mit komplexen, zielgerichteten Angriffen
gewonnen haben. Die Untersuchungen ergaben nicht
nur Informationen über Einzelheiten zu Spear Phishing
sondern auch zu gezielten Angriffen. Es stellte sich etwa
heraus, dass 91 Prozent aller gezielten Angriffe über Spear
Phishing-Mails verursacht werden.
3
1
http://en.wikipedia.org/wiki/Spearfishing
http://blogs.rsa.com/rivner/anatomy-of-an-attack/
2
http://www.informationweek.com/security/attacks/epsilon-fell-tospear-phishing-attack/229401372 und
http://www.net-security.org/secworld.php?id=10966
4
http://about-threats.trendmicro.com/Glossary.
aspx?index=P&language=au
seite 1 | Spear-Phishing Email: die beliebteste APT Angriffstechnik
BEstanDtEIlE VOn spEar phIshIng-angrIFFEn
Die E-Mail
Der Anhang
Bei einem Spear Phishing-Angriff wird das anvisierte
Opfer dazu verleitet, entweder einen scheinbar harmlosen
Dateianhang herunter zu laden oder auf einen Link zu
klicken, der zu einer mit einem Exploit oder einem Schädling
verseuchten Webseite führt. Die Datei, häufig ein Programm,
welches eine Schwachstelle ausnutzt (Exploit), installiert
einen Schädling auf dem Computer des Opfers. Die
Schadsoftware greift dann auf einen bösartigen Command
& Control Server (C&C) zu und holt sich dort weitere Befehle
ab. Gleichzeitig hinterlegt die Malware meistens eine KöderDatei, die sich öffnet, sobald der Schädling oder Exploit seine
versteckten schädlichen Aktivitäten ausführt.
Spear Phishing-Mails können Anhänge mit verschiedenen
Dateitypen umfassen. Die am häufigsten verwendeten
Dateitypen in Unternehmen (z. B. .XLS, .PDF, .DOC, .DOCX
und .HWP) machten 70 Prozent der gesamten Anzahl
der Mail-Anhänge in Spear Phishing-Nachrichten aus, die
Trend Micro untersucht hat.
Ausführbare Dateien (.EXE) sind in Spear Phishing-Mails nicht
sehr häufig anzutreffen. Der Grund dafür liegt wahrscheinlich
darin, dass normalerweise jede Sicherheitslösung Mails mit
.EXE-Anhängen erkennt und blockiert. Auch werden deshalb
.EXE-Dateien meist komprimiert und in Archive gepackt, bevor
CVE-2009-3129
CVE-2010-3333
CVE-2011-1980
CVE-2009-3129
CVE-2012-0754
Umfasst normalerweise
als Dokumente getarnte
Schadsoftware als
Anhänge
E-Mail mit
bestimmtem Ziel
und Inhalt
Bösartige C&C Server
Zeigt normale Dateien an
Bild 1: Ablauf der infektion, die mit dem Öffnen einer Spear Phishing-Mail startet
sie verschickt werden. Sie kommen also im Format .LZH, .RAR oder .ZiP an. Manchmal sind die komprimierten Dateien sogar mit
einem Kennwort geschützt, um zu verhindern, dass Sicherheitslösungen die inhalte erkennen. Die Kennwörter werden im E-MailText zusammen mit dem Social Engineering-Köder angegeben.
Werden angehängte ausführbare Dateien extrahiert, so sehen sie üblicherweise verdächtig aus. Deshalb werden schädliche
ausführbare Dateien als Dokumente mit gefälschten icons kaschiert, unter Verwendung der Right-to-Left Override (RLO)-Technik
und mit vielen Leerzeichen im Dateinamen, die die .EXE-Erweiterung verstecken 5.
SEiTE 2 | Spear-phiShing email: die beliebteSte apt angriffStechnik
6%
.LZH - 2%
.DOCX - 2%
.JPG - 4%
gezielte Mails
ohne Anhänge
.HWP - 1%
.EXE - 1%
.DOC - 7%
.PDF - 8%
.RTF - 38%
94%
.RAR - 11%
gezielte Mails mit Anhängen
.ZIP - 13%
.XLS -15%
Bild 2: Die am häufigsten in Anhängen von
Spear Phishing-Mails genutzten Dateitypen
Bild 3: Anteil von gezielten E-Mails mit
Anhängen zu solchen ohne Anhänge
Die üblichen Ziele
Das Monitoring von Trend Micro zeigte, dass 94 Prozent
der gezielten E-Mails schädliche Dateianhänge enthalten,
während die restlichen sechs Prozent andere Methoden
wie die installation einer Malware oder das Herunterladen
schädlicher Dateien durch das Anklicken von Links auf
infizierte Webseiten verwenden 6.
Wie bereits erwähnt, tauschen Mitarbeiter in Unternehmen
und Behörden Dateien (Berichte, Geschäftsdokumente
oder Zusammenfassungen) häufig per Mail aus, da ein
Download über das internet in solchen Umgebungen eher
missbilligt wird. Daher sind genau diese Organisationen
auch häufig potenzielle Opfer von Spear PhishingAngriffen mit bösartigen Anhängen.
3%
unbekannt
21%
Ziele außerhalb von
Unternehmen/Behörden
76%
Ziele in Unternehmen/Behörden
Bild 4: Anteil von APT auf Unternehmen/Behörden zu
Angriffen auf Ziele außerhalb von Unternehmen/Behörden
Gezielte E-Mails ohne Anhänge gehen im Gegensatz dazu
viel häufiger an Personen aus Aktivistengruppen und
internationalen Organisationen, deren Mitglieder sich in
verschiedenen Ländern befinden. in diesen Fällen werden
die Opfer dazu verleitet, auf eine Link zu klicken, um
eine Datei von einer Webseite herunterzuladen, die nicht
verdächtig scheint.
5
http://krebsonsecurity.com/2011/09/right-to-left-override-aids-email-attacks/
6
http://blog.trendmicro.com/trendlabs-security-intelligence/targetedattacks-on-popular-web-mail-services-signal-future-attacks/
SEiTE 3 | Spear-phiShing email: die beliebteSte apt angriffStechnik
Die am häufigsten betroffenen Branchen
Die Beobachtungen während der acht Monate zeigten,
dass Behörden und Aktivistengruppen am häufigsten
von APT Angriffen über Spear Phishing betroffen waren.
Abgesehen davon, dass Behörden ein häufiges CyberSpionageziel darstellen, könnte der Grund für den Platz
an der Spitze der Ziele darin liegen, dass informationen
zu Regierungsbehörden im internet viel einfacher
zugänglicher sind als solche zu Unternehmen, da sie
öffentlichen Dienstleistungen anbieten und dazu ihre
Kontaktdaten im internet angeben.
Aktivistengruppen wiederum haben häufig neben
eigenen Webseiten auch Seiten in sozialen Netzwerken.
Normalerweise veröffentlichen sie dort auch Kontaktmöglichkeiten und informationen zu den Mitgliedern, denn
sie suchen die Kommunikation mit der Öffentlichkeit,
um Kampagnen zu organisieren oder neue Mitglieder zu
gewinnen. Somit stellen sie ein einfaches Ziel dar.
Die am meisten betroffenen Regionen
Zum Schutz von Kunden sowie ihren wertvollen Daten,
überwacht und entschärft Trend Micro lückenlos mögliche
zielgerichtete Angriffe. Die folgende Grafik zeigt, welche
geografischen Regionen in den acht Monaten der
Überwachung am meisten von Spear Phishing-Angriffen
betroffen waren.
Government
65
Activist
35
22
Heavy equipment
13
Aviation
10
Financial
7
Aerospace
Steel
5
3
Electrical equipment
Electronics
2
Education
2
National parties
Military
1
1
Media
1
Machine tools
1
Internet
1
Information services
1
Industrial
1
Engineering
1
Conglomerate
1
Biomedical research
1
Academic research
1
Unknown
6
Bild 5: Branchen, die am häufigsten von APT-bezogenem Spear Phishing betroffen sind
SEiTE 4 | Spear-phiShing email: die beliebteSte apt angriffStechnik
spEar phIshIng als MIttEl DEs
ausspÄhEns VOn nEtZWErKE
30
25
20
15
10
5
R
SE
PT
EM
BE
T
US
AU
G
LI
JU
NI
JU
M
AI
L
AP
RI
Z
M
ÄR
FE
BR
UA
R
0
JAPAN
EMEA
NABU
APEJ
Um die Wahrscheinlichkeit für einen erfolgreichen
gezielten Angriff zu erhöhen, erkunden die Angreifer
zunächst ihre ausgewählten Ziele. Das Ausspähen
wird definiert als „Profiling eines Ziels mit dem Zweck,
informationen bezüglich des Schutzes und der dafür
eingesetzten Software zu erhalten, sowie darüber, welche
Rollen und Verantwortlichkeiten die anvisierte Person
innehat“. Diese Daten werden dann für die Wahl der Social
Engineering-Taktik genutzt 7. Das Ausspähen lässt sich in
zwei Phasen aufteilen – vor und nach der infiltrierung.
Die Phase vor der infiltrierung steht in erster Linie
im Zusammenhang mit menschlichen Faktoren. Hier
betreiben die Angreifer ein gezieltes Profiling von
interessanten Personen, um sich einen initialen Eintritt
in das anvisierte Netzwerk zu verschaffen. in dieser
Phase wird auch die „Liefermethode“ festgelegt, etwa
eine Spear Phishing-Mail mit Social Engineering-Technik.
Personenbezogenen Daten wie Name, Job-Titel und MailAdresse lassen sich entweder im Untergrundmarkt kaufen,
von Hintergrundmännern beziehen oder, als bequemste
Möglichkeit, im internet finden. Soziale Netzwerke,
Unternehmens- oder institutspublikationen sowie die
Websites von Organisationen erlauben es den Kriminellen,
relevante informationen über ihre Ziele zu sammeln. Die
potenziellen Opfer haben meist hohe Positionen inne
und damit Zugriff auf Dokumente, die für die Angreifer
interessant sind.
ANDERE
Bild 6: Geografische Regionen, die am häufigsten von
APT-bezogenem Spear Phishing betroffenen sind
Trend Micro‘s Untersuchungen haben ergeben, dass
fast die Hälfte aller genutzten Mail-Adressen für Spear
Phishing über Google-Suchanfragen zugänglich sind.
Mehr als die Hälfte der restlichen Adressen, die nicht
über Google gefunden werden konnten bestanden
wiederum aus dem Namen des Empfängers und dem
Unternehmens-Mail-Konto nach dem Muster:
[email protected].
Fazit: Drei Viertel der mit Spear Phishing in
Zusammenhang stehenden Mail-Adressen
standen im Web zur Verfügung.
7
http://www.trendmicro.co.uk/media/wp/apt-primer-whitepaper.pdf
SEiTE 5 | Spear-phiShing email: die beliebteSte apt angriffStechnik
Das Ausspähen nach der infiltrierung führen die Angreifer
durch, nachdem sie einen Remote Access Trojaner
(RAT) für den Fernzugriff erfolgreich im System des
Opfers installiert haben. Der RAT wird dazu genutzt,
ein Profiling des Zielnetzwerks durchzuführen. Hier
werden informationen darüber gesammelt, welches
Betriebssystem auf dem Computer läuft, welche
Sicherheitssoftware genutzt wird und wie der Zugriff
auf lokale iP-Adressen, Proxy Server und andere
Maschinen im Netzwerk erlangt werden kann. All diese
informationen sollen die Langlebigkeit des Angriffs
erhöhen, die Ausbreitung im infizierten Netz verbessern,
um schlussendlich so an die gewünschten Daten
heranzukommen.
FaZIt
Spear Phishing ist auch weiterhin die erste Wahl von
Cyberkriminellen, um komplexe, zielgerichtete Angriffe
zu veranlassen. Warum? Weil Anwender nach wir vor
Spear Phishing E-Mails zum Opfer fallen und somit einen
beträchtlichen Schaden in ihren Unternehmen anrichten
können. Anhänge in Spear Phishing-Mails sind nur
schwer von normalen Dokumenten zu unterscheiden, die
tagtäglich in Unternehmen ausgetauscht werden und
somit steigt die Wahrscheinlichkeit einer erfolgreichen
infektion.
Zudem erleichtern die im internet verfügbaren
Unternehmensdaten den Angreifern das Sammeln von
Adressen möglicher Opfer. Organisationen sollten daher
ihre vorhandenen Schutzmaßnahmen verbessern und
gut überlegen, welche informationen sie im internet
veröffentlichen.
54
%
46%
Mailadressen, die nicht als
Ergebnis einer GoogleSuchanfrage angezeigt werden
Mailadressen, die als Ergebnis
einer Google-Suchanfrage
angezeigt werden
Suchabfrage einer Mail-Domänen
eines anvisierten Opfers führt zu
Unternehmens-Mailadressen
Suchabfrage einer Mail-Domänen
eines anvisierten Opfers führt nicht
zu Unternehmens-Mailadressen
Bild 7: Verhältnis von Spear Phishing Empfänger-Mailadressen im
Web zu solchen, die nicht im Web zu finden sind
Über Trend Micro
Trend Micro, der international führende Anbieter für Cloud-Security,
ermöglicht Unternehmen und Endanwendern den sicheren Austausch
digitaler informationen. Als Vorreiter bei Server-Security mit mehr
als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und
cloud-basierte Sicherheitslösungen an. Diese Lösungen für internetContent-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und
Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computinginfrastruktur des Trend Micro Smart Protection Network basierenden
Technologien, Lösungen und Dienstleistungen wehren Bedrohungen
dort ab, wo sie entstehen: im internet. Unterstützt werden sie dabei
von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro
ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet
seine Sicherheitslösungen über Vertriebspartner weltweit an.
Weitere informationen zu Trend Micro sind verfügbar unter
http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter
http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter
www.twitter.com/TrendMicroDE.
TREND MICRO Deutschland GmbH
Zeppelinstrasse 1
85399 Hallbergmoos
Germany
Kunden Hotline 0800 / 330 45 33 14 Cent/Minute aus dem deutschen Festnetz. Bei Anrufen aus dem
Reseller Hotline 01805 / 01 08 73 deutschen Mobilfunknetz abweichende Preise von höchstens 42 Cent/Minute.
[email protected]
www.trendmicro.com
©2012 by Trend Micro, incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro, incorporated. All other product or company
names may be trademarks or registered trademarks of their owners.
SEiTE 6 | Spear-phiShing email: die beliebteSte apt angriffStechnik
Herunterladen