Aktuelles, Branche - geschrieben von cp am Freitag, August 2, 2019 13:29 - noch keine Kommentare
„LookBack“: Phishing-Angriff auf US-Versorger
Spear-Phishing-Mails stammten von einer imitierten Domain
[datensicherheit.de, 02.08.2019] Zwischen dem 19. und dem 25. Juli entdeckten die Security-Spezialisten von Proofpoint eine ausgeklügelte Phishing-Kampagne, die sich gezielt gegen drei US-Versorgungsbetriebe richtete. Die Spear-Phishing-Mails stammten dabei vorgeblich von einer Domain, die der „US National Council of Examiners for Engineering and Surveying“ (NCEES) betreibt und die die Angreifer zu diesem Zweck imitierten.
Präparierte Word-Datei im Anhang
Im Anhang der Phishing-Mails befand sich eine präparierte Word-Datei, die mit Hilfe von Macros eine Malware installiert und ausführt. Die Experten von Proofpoint haben ihr den Namen „LookBack“ gegeben. Diese Malware besteht aus einem Remote Access Trojaner (RAT) sowie einem Proxy-Mechanismus, der für die Kommunikation mit der Command-and-Control-Infrastruktur (C&C) verwendet wird.
Ähnlichkeiten zu früheren Phishing-Kampagnen
Bei der Analyse der Angriffe konnte Proofpoint in den Macros der angehängten Word-Dokumente Ähnlichkeiten zu früheren Kampagnen entdecken, die im Jahr 2018 japanische Unternehmen zum Ziel hatten. Jedoch zeigte sich, dass die LookBack-Malware bislang noch mit keiner bekannten Hackergruppe in Verbindung gebracht wurde. Auch in Sachen Infrastruktur sowie dem Code der Schadsoftware ließen sich keine Übereinstimmungen mit vorangegangen Angriffen bekannter Akteure feststellen, die eine Zuordnung ermöglichen würden.
Weitere Informationen zum Thema:
datensicherheit.de, 01.08.2019
Laterales Phishing: Die wachsende Bedrohung
datensicherheit.de, 29.05.2019
Proofpoint: Emotet fast zwei Drittel aller bösartigen Payloads
datensicherheit.de, 30.10.2018
Untersuchung zeigt Potential von Cyberangriffen auf Wasser- und Energieversorger
Aktuelles, Experten, Studien - Dez. 7, 2025 0:51 - noch keine Kommentare
Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber
weitere Beiträge in Experten
- Deutschland-Stack: eco benennt klare Linie und Technologieoffenheit als Erfolgsfaktoren
- Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam
- Technische Universität Berlin: Informatikerin zur neuen TUB-Präsidentin gewählt
- DSGVO-Nachbesserung: Signifikante Mehrheit deutscher Unternehmen fordert Datenschutz-Reform
- cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
Aktuelles, Branche - Dez. 7, 2025 0:33 - noch keine Kommentare
NIS-2-Umsetzungsgesetz in Kraft: Verpflichtende Umsetzungsphase lässt keine weiteren Verzögerungen zu
weitere Beiträge in Branche
- Dreiste Anruf-Maschen: Trickbetrüger missbrauchen persönliche Informationen als Köder
- Deutschland-Stack – Dirk Arendt fordert Cybersicherheit als strategischen Grundpfeiler
- Weihnachtsgeschäft 2025 als Booster virtueller Markenpiraterie und KI-gestützten Betrugs
- 95 Prozent aller KI-Pilotprojekte scheitern: Freshworks benennt 3 Schritte zum Erfolg
- Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren