Malware: E-Mail-System von Ikea angegriffen
Das Möbelhaus Ikea warnt seine Angestellten derzeit vor sogenannten Reply-Chain-Angriffen. Dabei klinken sich Angreifer in E-Mail-Konversationen ein und schaffen so für den E-Mail-Empfänger scheinbar authentische E-Mails, die mit einem Schad-Anhang oder -Link versehen sind.
„Es gibt eine laufende Cyberattacke, die auf Inter-Ikea-Mailboxen abzielt. Andere Ikea-Organisationen, Lieferanten und Geschäftspartner sind von demselben Angriff betroffen und verbreiten bösartige E-Mails“, zitiert das Onlinemagazin Bleepingcomputer eine interne Inter-Ikea-E-Mail, einem Ikea-Unternehmen, das unter anderem für die Markenrechte rund um Ikea zuständig ist.
„Das bedeutet, dass der Angriff über eine E-Mail von jemandem kommen kann, mit dem man zusammenarbeitet, von einer beliebigen externen Organisation und als Antwort auf eine bereits laufende Konversation. Er ist dementsprechend schwer zu erkennen, weshalb wir Sie bitten, besonders vorsichtig zu sein“, schreibt Ikea.
Verdächtige Mails sollten nicht geöffnet, sondern umgehend an die IT gemeldet und der vermeintliche Absender per Microsoft Teams informiert werden. Ein Teil der E-Mails könne erkannt und unter Quarantäne gestellt werden. Allerdings bestehe die Gefahr, dass Angestellte diese aufgrund ihrer Authentizität wieder aus der Quarantäne freigeben, teilte Ikea den Angestellten mit.
Phishing mit Makro-Trojanern
Solche E-Mails werden häufig über die Mail-Server der Unternehmen gesendet, wodurch sie kaum zu erkennen sind. Entsprechend vermutet das Onlinemagazin Bleepingcomputer, dass die Ikea-Mail-Server einem Angriff zum Opfer gefallen sein könnten, beispielsweise einer Sicherheitslücke in Microsoft Exchange. Eine Stellungnahme habe Ikea auf Anfrage des Onlinemagazins jedoch nicht abgegeben.
Die Links in den E-Mails führen demnach auf eine Datei namens Charts.zip, die eine Excel-Tabelle enthält. In dieser werden die Empfänger aufgefordert, auf die Schaltfläche „Inhalt aktivieren“ zu klicken, um das Dokument ordnungsgemäß anzuzeigen. Mit der Erlaubnis führt das Dokument jedoch Schad-Makros aus und infiziert den Rechner mit Schadsoftware.
Die Angriffsmethode über Makro-Trojaner kommt bereits seit über 20 Jahren zum Einsatz und wurde beispielsweise auch von Emotet genutzt. In den vergangenen zwanzig Jahren hat Microsoft dieses Einfallstor für Schadsoftware nicht geschlossen.
Autor des Artikels ist Moritz Tremmel.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team