Malware: E-Mail-System von Ikea angegriffen
Das Möbelhaus Ikea warnt seine Angestellten derzeit vor sogenannten Reply-Chain-Angriffen. Dabei klinken sich Angreifer in E-Mail-Konversationen ein und schaffen so für den E-Mail-Empfänger scheinbar authentische E-Mails, die mit einem Schad-Anhang oder -Link versehen sind.
„Es gibt eine laufende Cyberattacke, die auf Inter-Ikea-Mailboxen abzielt. Andere Ikea-Organisationen, Lieferanten und Geschäftspartner sind von demselben Angriff betroffen und verbreiten bösartige E-Mails“, zitiert das Onlinemagazin Bleepingcomputer eine interne Inter-Ikea-E-Mail, einem Ikea-Unternehmen, das unter anderem für die Markenrechte rund um Ikea zuständig ist.
„Das bedeutet, dass der Angriff über eine E-Mail von jemandem kommen kann, mit dem man zusammenarbeitet, von einer beliebigen externen Organisation und als Antwort auf eine bereits laufende Konversation. Er ist dementsprechend schwer zu erkennen, weshalb wir Sie bitten, besonders vorsichtig zu sein“, schreibt Ikea.
Verdächtige Mails sollten nicht geöffnet, sondern umgehend an die IT gemeldet und der vermeintliche Absender per Microsoft Teams informiert werden. Ein Teil der E-Mails könne erkannt und unter Quarantäne gestellt werden. Allerdings bestehe die Gefahr, dass Angestellte diese aufgrund ihrer Authentizität wieder aus der Quarantäne freigeben, teilte Ikea den Angestellten mit.
Phishing mit Makro-Trojanern
Solche E-Mails werden häufig über die Mail-Server der Unternehmen gesendet, wodurch sie kaum zu erkennen sind. Entsprechend vermutet das Onlinemagazin Bleepingcomputer, dass die Ikea-Mail-Server einem Angriff zum Opfer gefallen sein könnten, beispielsweise einer Sicherheitslücke in Microsoft Exchange. Eine Stellungnahme habe Ikea auf Anfrage des Onlinemagazins jedoch nicht abgegeben.
Die Links in den E-Mails führen demnach auf eine Datei namens Charts.zip, die eine Excel-Tabelle enthält. In dieser werden die Empfänger aufgefordert, auf die Schaltfläche „Inhalt aktivieren“ zu klicken, um das Dokument ordnungsgemäß anzuzeigen. Mit der Erlaubnis führt das Dokument jedoch Schad-Makros aus und infiziert den Rechner mit Schadsoftware.
Die Angriffsmethode über Makro-Trojaner kommt bereits seit über 20 Jahren zum Einsatz und wurde beispielsweise auch von Emotet genutzt. In den vergangenen zwanzig Jahren hat Microsoft dieses Einfallstor für Schadsoftware nicht geschlossen.
Autor des Artikels ist Moritz Tremmel.