bösartige html

Threat Spotlight: Bösartige HTML-Anhänge

Druckfreundlich, PDF & E-Mail

Forscher von Barracuda analysierten kürzlich Daten zu Millionen von Anhängen, die im letzten Monat von Barracuda-Systemen gescannt wurden, um festzustellen, welche am wahrscheinlichsten bösartig sind.

Unsere Untersuchungen haben ergeben, dass HTML-Anhänge im Vergleich zu anderen Arten von Anhängen am häufigsten für böswillige Zwecke verwendet werden. Tatsächlich waren 21 % aller von Barracuda gescannten HTML-Anhänge bösartig.

Werfen wir einen genaueren Blick auf bösartige HTML-Anhänge und die Art und Weise, wie Cyberkriminelle sie verwenden bzw. was Sie tun können, um sich vor solchen Angriffen zu schützen.

bösartige HTML

Bedrohung im Fokus

Bösartige HTML-Anhänge In der E-Mail-Kommunikation werden häufig HTML-Anhänge verwendet. Diese treten besonders häufig in systemgenerierten E-Mail-Berichten auf, die Benutzer möglicherweise regelmäßig erhalten. Diese Meldungen enthalten URL-Links zum aktuellen Bericht.

Angreifer haben HTML-Anhänge in E-Mails eingebettet, die als wöchentlicher Bericht verkleidet sind, und Benutzer dazu gebracht, auf Phishing-Links zu klicken. Dies sind erfolgreiche Techniken, da Hacker keine schädlichen Links mehr in den Text einer E-Mail aufnehmen müssen, sodass sie Anti-Spam- und Antiviren-Richtlinien problemlos umgehen können.

Die Details

Es gibt eine Reihe von Möglichkeiten, wie Hacker HTML-Anhänge verwenden. An erster Stelle steht das Zugangsdaten-Phishing. Bösartige HTML-Anhänge enthalten einen Link zu einer Phishing-Website. Beim Öffnen verwendet die HTML-Datei ein Java-Skript, um auf einen Computer eines Drittanbieters umzuleiten und anzufordern, dass Benutzer ihre Zugangsdaten eingeben, um auf Informationen zuzugreifen oder eine Datei herunterzuladen, die möglicherweise Malware enthält.

HTML-Anhang leitet zu gefälschter Website weiter

Hacker müssen jedoch nicht immer eine gefälschte Website erstellen. Sie können ein Phishing-Formular erstellen, das direkt in den Anhang eingebettet ist, und letztendlich Phishing-Websites als Anhänge statt als Links senden.

HTML-Anhang mit Formular

Diese Angriffe sind schwer zu erkennen, da HTML-Anhänge selbst nicht bösartig sind. Angreifer enthalten keine Malware im Anhang selbst, sondern verwenden stattdessen mehrere Weiterleitungen mit Java-Skriptbibliotheken, die an anderer Stelle gehostet werden. Ein potenzieller Schutz vor diesen Angriffen sollte die gesamte E-Mail mit HTML-Anhängen berücksichtigen, alle Weiterleitungen prüfen und den Inhalt der E-Mail auf böswillige Absichten analysieren.

Schutz vor schädlichen HTML-Anhängen

  • Stellen Sie sicher, dass Ihr E-Mail-Schutz bösartige HTML-Anhänge scannt und blockiert. Diese können schwer zu erkennen sein, und die Erkennung umfasst häufig eine große Anzahl von Falschmeldungen. Die besten Lösungen beinhalten die maschinelles Lernen und Analysen von statischem Code, die den Inhalt einer E-Mail und nicht nur einen Anhang bewertet.
  • Schulen Sie Ihre Benutzer darin, potenziell schädliche HTML-Anhänge zu identifizieren und zu melden. Angesichts des Ausmaßes dieser Art von Angriffen sollten Benutzer sich vor allen HTML-Anhängen hüten, insbesondere solchen, die aus Quellen stammen, die ihnen unbekannt sind. Fügen Sie Beispiele für diese Angriffe als Teil Ihrer Phishing-Simulationskampagnen hinzu und schulen Sie die Benutzer, sich vor dem Teilen ihrer Zugangsdaten lieber noch mal zu versichern.
  • Wenn Sie bösartige E-Mails erhalten haben, sollten Sie Ihre Tools zur Behebung nach der Zustellung bereithalten, um alle Instanzen bösartiger E-Mails aus allen Benutzereingängen schnell zu identifizieren und zu entfernen. Automatisierte Incident Response kann dazu beitragen, bevor sich Angriffe im Unternehmen ausbreiten. Der Schutz vor Account Takeover kann Sie vor verdächtigen Kontoaktivitäten schützen und warnen, wenn Zugangsdaten gefährdet sind.

 

Kostenloser Bericht — Spear Phishing: Top-Bedrohungen und Trends

Nach oben scrollen
Twittern
Teilen
Teilen