Die von Check Point Research entdeckte Kampagne nutzt KI-gesteuerte Marketing-Taktiken, um ihre Reichweite und ihren Aktionsradius zu vergrößern, und macht sich die Fähigkeit der Rhadamanthys-Malware zunutze, der Erkennung zu entgehen. Die Angreifer setzen geschickt KI ein, um ihre Operationen zu optimieren, so dass die Kampagne hoch skalierbar und weltweit wirksam ist.
Nahezu 70 Prozent der imitierten Unternehmen gehören zu Hightech-Branchen wie Unterhaltung, Medien, Technologie und Software. Die digitale Präsenz dieser Branchen und die häufige Kommunikation über Urheberrechte machen sie zu idealen Zielen für Cyberkriminelle, die die vermeintliche Legitimität ihrer Phishing-Kampagnen erhöhen wollen. Durch die Automatisierung von Phishing-Techniken haben sie die Reichweite ihrer Kampagnen erheblich ausgeweitet und erreichen verschiedene Branchen in Nordamerika, Europa, dem Nahen Osten und Asien.
Die Kampagne CopyRh(ight)adamantys, die von der als „Void Manticore“ bekannten cyberkriminellen Gruppe organisiert wird, nutzt falsche Anschuldigungen von Urheberrechtsverletzungen, um Empfänger zu manipulieren. Die Angreifer, die sich als Vertreter bekannter Unternehmen ausgeben, kontaktieren Einzelpersonen und Unternehmen und behaupten fälschlicherweise, dass deren Social-Media-Inhalte gegen das Urheberrecht verstoßen. Sie stellen realistische Gmail-Konten und sorgfältig vorbereitete Nachrichten zur Verfügung, die den Kommunikationsstil legitimer Unternehmen widerspiegeln. Die Opfer werden dann aufgefordert, eine Datei herunterzuladen, um das Problem zu „beheben“, die in Wirklichkeit Rhadamanthys Stealer installiert und wertvolle Informationen wie Anmeldeinformationen und Finanzdaten abfängt.
Große globale Reichweite
Phishing-Versuche wurden in Nordamerika, Europa, dem Nahen Osten und Asien entdeckt.
Ausgefeilte Taktiken
Die Angreifer verwenden stark personalisierte E-Mails, oft in lokalen Sprachen, wodurch die Glaubwürdigkeit und Reichweite ihrer Botschaften erhöht wird.
Finanziell motiviert
Im Gegensatz zu staatlich gesponserten Kampagnen ist CopyRh(ight)adamantys auf finanziellen Gewinn ausgerichtet und zielt mit minimaler Selektivität auf Opfer in verschiedenen Sektoren ab.
„Die aufgedeckte CopyRh(ight)adamantys-Kampagne zeigt nicht nur die zunehmende Raffinesse von Cyberbedrohungen, sondern auch wie Cyberkriminelle KI für Marketing und Automatisierung einsetzen, um ihre Reichweite und ihren operativen Umfang zu vergrößern“, erklärt Sergey Shykevich, Securityforscher bei Check Point Software Technologies. „Für Sicherheitsverantwortliche ist dies ein Weckruf, Automatisierung und KI in ihren Abwehrstrategien zu priorisieren, um diesen finanziell motivierten, globalen Phishing-Kampagnen entgegenzuwirken.“
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…