Eine neue Spear-Phishing-Kampagne richtet sich mit chirurgischer Präzision gegen Admins von Screen, einer cloudbasierten Fernwartungssoftware. IT-Sicherheitsforscher haben den Angriff aufgedeckt und warnen vor einer hoch zielgerichteten Bedrohung, die Unternehmen in ihr Kernsystem infiltriert, um Ransomware zu implantieren. Die Angreifer agieren seit mehreren Schritten im Jahr 2022 äußerst geschickt und diskret. Sie senden kleine Wellen von Phishing-E-Mails, nie mehr als tausend pro Durchgang, um unter dem Radar zu bleiben und Aufmerksamkeit zu vermeiden. Ihre Strategie ist schlichtweg effizient: Sie nutzen Amazon Simple E-Mail-Service-Konten (SES) für den Versand und richten ihre Angriffe primär an Führungskräfte im IT-Bereich, insbesondere an Leiter, Manager und Sicherheitsexperten mit besonders privilegierten Zugängen innerhalb der Screen-Umgebungen. Das Ziel dieser gezielten Attacken ist klar: Super-Admin-Zugänge. Diese Berechtigungen bieten den Angreifern weitreichende Kontrolle über die gesamte Fernzugriffstruktur einer Organisation, ein Jackpot für potenzielle Ransomware-Einsätze. Der Zugriff auf diese Schlüsselpositionen würde ihnen das Tor zu sensiblen Daten und Systemen öffnen, wodurch sie ganze Unternehmen in ihre Gewalt bekommen könnten. Die Bedrohung geht über reine Softwarelücken hinaus. Im gleichen Kontext wurde festgestellt, dass staatlich gesteuerte Akteure ebenfalls Netzwerke des Anbieters Screen infiltriert haben, was die komplexe und vielschichtige Gefahr unterstreicht, der sich Unternehmen stellen müssen. Diese Angriffe demonstrieren, wie ernst es ist, Cyberattacken mit höchster Präzision und strategischem Kalkül zu begegnen, um sensible Daten und Geschäftsprozesse vor dem Zugriff von Hackern und möglicherweise auch staatlichen Akteuren zu schützen.
Schlagwörter: Amazon Simple + SES
Wie bewerten Sie den Schreibstil des Artikels?