Die nordkoreanische Hackergruppe Kimsuky ist in der Cyberwelt nicht neu. Diese hochentwickelte Gruppe von Bedrohungsakteuren ist wieder aktiv und zielt nun auf Domains mit permissiven DMARC-Richtlinien, um gezielte Phishing-Angriffe zu starten.
Kimsuky hat schon immer auf Social-Engineering-Taktiken gesetzt und dabei häufig E-Mails als Angriffsmedium genutzt. Bei den jüngsten Angriffen haben sie jedoch einen anderen Weg eingeschlagen und DMARC-Richtlinien ausgenutzt, die keinen Schutz bieten. Dies unterstreicht die Notwendigkeit der DMARC-Durchsetzung Praktiken, die für die Sicherheit eines Unternehmens von zentraler Bedeutung sind.
Am 2. Mai 2024 veröffentlichten das Federal Bureau of Investigation (FBI), das US-Außenministerium und die National Security Agency (NSA) eine gemeinsame Empfehlung in dem vor Kimsuky gewarnt wird, der freizügige DMARC-Richtlinien ausnutzt, um Spearphishing-Angriffe zu starten. Gehen wir der Sache auf den Grund!
Wichtigste Erkenntnisse
- Kimsuky zielt auf Domänen mit freizügigen DMARC-Richtlinien, um ausgeklügelte Phishing-Angriffe zu starten.
- Die Implementierung einer strengen DMARC-Richtlinie, wie z. B. "Quarantäne" oder "Zurückweisen", ist entscheidend für die Verhinderung von E-Mail-Spoofing.
- Eine DMARC-Richtlinie, die keine Maßnahmen vorsieht, macht Domänen angreifbar, da sie die Zustellung von fehlgeschlagenen Nachrichten zulässt.
- Das Erkennen von Warnzeichen in E-Mails kann helfen, potenzielle Phishing-Versuche von Gruppen wie Kimsuky zu erkennen.
- Die regelmäßige Aktualisierung von Sicherheitsprotokollen ist eine wichtige Voraussetzung für den Schutz vor sich entwickelnden Cyber-Bedrohungen.
Eine kurze Geschichte von Kimsuky
Die Kimsuky-Hackergruppe hat viele Namen - Velvet Chollima, Black Banshee und Emerald Sleet sind nur einige von ihnen. Kimsuky hat seine Wurzeln in Nordkorea und begann mit Cyber-Spionageangriffen auf südkoreanische Forschungs- und Politikinstitute, Kernkraftbetreiber und Ministerien.
Diese Hackergruppe ist zwar schon seit mehr als zehn Jahren aktiv, hat aber in letzter Zeit ihren Aktionsradius auf Organisationen in Russland, den USA und Europa ausgeweitet.
Vereinfachen Sie die Sicherheit mit PowerDMARC!
Beliebte Kimsuky-Angriffe in der Vergangenheit
- Die "ersten ihrer Art" Kimsuky-Angriffe datieren aus dem Jahr 2019.
- Kimsuky stahl angeblich sensible Daten vom südkoreanischen Kernkraftbetreiber Korea Hydro & Nuclear Power im März 2015.
- Im September 2020, Kimsuky auf 11 Beamte des Sicherheitsrats der Vereinten Nationen und versuchte, sie zu hacken.
Kimsuky nutzt gelockerte DMARC-Richtlinien für 2024 Phishing-Angriffe aus
Ihre DMARC-Richtlinie ist ein obligatorisches Feld in Ihrem DMARC-Datensatz, das die Maßnahmen festlegt, die auf der Client-Seite für Nachrichten ergriffen werden, die DMARC nicht bestehen. Ihre DMARC-Richtlinie kann die empfangenden Server anweisen, fehlgeschlagene Nachrichten zu verwerfen oder unter Quarantäne zu stellen. Im No-Action-Modus kann sie die Server auch anweisen, überhaupt keine Maßnahmen zu ergreifen!
Die nordkoreanische Hackergruppe Kimsuky hat es auf Domänen mit DMARC-Richtlinien ohne Aktionen abgesehen, um deren mangelnden Schutz auszunutzen. Dadurch haben sie eine höhere Chance, ihre Phishing-E-Mails erfolgreich zuzustellen.
Welche verschiedenen DMARC-Richtlinien können Sie konfigurieren?
Als Domänenbesitzer können Sie eine der drei DMARC-Richtlinien wählen: keine, abweisen und unter Quarantäne stellen. Wie der Name schon sagt, ist "Keine" eine Richtlinie, die keine Maßnahmen vorsieht, während "Ablehnen" und "Quarantäne" nicht autorisierte E-Mails ablehnen und unter Quarantäne stellen.
Um Ihre Richtlinie zu konfigurieren, müssen Sie beim Erstellen Ihres DMARC-Datensatzes das Tag p= hinzufügen.
Was ist eine "no-action/permissive" DMARC-Richtlinie?
Die DMARC-Non-Policy ist permissiv. Es handelt sich um einen Richtlinienmodus, der keinen Schutz vor Cyberangriffen bietet. Aber heißt das, dass sie keinen Zweck erfüllt? Das ist nicht ganz richtig. DMARC none wird in der Regel in der Anfangsphase der E-Mail-Authentifizierung verwendet, die auch als "reine Überwachungsphase" bezeichnet werden kann. Dieser Modus kann als Kontrolle verwendet werden, um Ihre Konfiguration zu testen und Ihren E-Mail-Verkehr zu überwachen. Wir raten jedoch davon ab, diesen Modus über einen längeren Zeitraum beizubehalten, da er Ihre Domain anfällig für Cyberangriffe macht. Ihr ultimatives Ziel sollte es sein, sicher in einen Durchsetzungsmodus zu wechseln.
Im Folgenden finden Sie ein Beispiel für einen DMARC-Datensatz mit einer permissiven oder schwachen DMARC-Richtlinie:
v=DMARC1; p=keine;
Hier bedeutet das p=none-Tag, dass die Richtlinie auf "none" gesetzt ist und keinen Schutz bietet. Außerdem sind in diesem DMARC-Datensatz keine "rua"-Tags eingerichtet, so dass der Überwachungszweck der DMARC-Richtlinie "none" nicht genutzt wird.
Wie kann eine schwache DMARC-Richtlinie Ihnen schaden?
Es gibt einen entscheidenden Nachteil der DMARC-Nicht-Richtlinie, der Ihnen unter bestimmten Umständen schaden kann. Selbst wenn DMARC für Ihre E-Mail fehlschlägt, wird die E-Mail dem Empfänger zugestellt, wenn Sie die Richtlinie "Keine" verwenden. Das heißt, wenn Ihre Domäne von einem Bedrohungsakteur gefälscht wird, um Phishing-E-Mails an Ihre Kunden zu senden, werden die E-Mails trotz fehlgeschlagener DMARC-Authentifizierung zugestellt.
Anatomie von Kimsuky-Spearphishing-Angriffen
Es gibt mehrere Versionen von Kimsuky-Angriffen, vor denen die Bundesbehörden in ihren Warnungen zwischen 2023 und 2024 gewarnt haben. Im Folgenden werden einige wichtige Erkenntnisse zum Verständnis der Angriffstaktiken von Kimsuky erläutert:
- Kimsuky ist dafür bekannt, sich in Spearphishing-E-Mails als Regierungsbehörden, Denkfabriken und Medienunternehmen auszugeben. Sie können auch gefälschte Websites verwenden, um an persönliche Informationen und Anmeldedaten der Opfer zu gelangen.
- Sie haben es in der Regel auf bekannte Organisationen abgesehen und geben sich als echte Beamte und Mitarbeiter aus, um das Vertrauen der ahnungslosen Opfer zu gewinnen.
- Der Phishing-Angriff erfolgt in verschiedenen Phasen und nicht auf einmalige Art und Weise. Dabei können die Angreifer in aufeinanderfolgenden E-Mails die Rolle mehrerer verschiedener Identitäten annehmen, um die Glaubwürdigkeit zu wahren.
- Nach einigen harmlosen ersten Versuchen enthält die endgültige E-Mail der Angreifer einen verschlüsselten bösartigen Anhang, sobald das Vertrauen hergestellt ist.
- Dieser Anhang ist mit bösartigem Code versehen, der das Konto, das Netzwerk oder das Gerät des Benutzers infiltriert und Kimsuky schließlich Zugang zu diesen Systemen verschafft.
- Die E-Mails, die sich als legitime Think Tanks ausgeben, zielen auf Agenturen ab, die schwache DMARC-Richtlinien (p=none) für ihre Domäne konfiguriert haben.
- Leider werden E-Mails, die die DMARC-Authentifizierung nicht bestehen, aufgrund der vom Think Tank oder der Organisation konfigurierten No-Action-DMARC-Richtlinie dennoch an den Posteingang des Empfängers zugestellt. Dies ist letztlich der Erfolg des Kimsuky-Phishing-Angriffs.
Verhinderung von Kimsuky-Phishing-Angriffen, die schwache DMARC-Richtlinien ausnutzen
Das FBI beschreibt in seinem IC3-Bericht mehrere Präventivmaßnahmen, die Sie ergreifen können, um die jüngsten Kimsuky-Angriffe zu verhindern. Schauen wir uns an, welche das sind:
1. Konfigurieren Sie erzwungene DMARC-Richtlinien
Um zu verhindern, dass Kimsuky schwache DMARC-Richtlinien ausnutzt, sollten Sie zu etwas Stärkerem wie einer erzwungenen Richtlinie wechseln. "Quarantäne" und "Ablehnen" sind zwei solche Richtlinienmodi, die Sie konfigurieren können. Bei diesen Richtlinien werden nachgemachte Phishing-E-Mails entweder verworfen oder unter Quarantäne gestellt, anstatt direkt an den Posteingang des Kunden weitergeleitet zu werden.
Bei falscher Konfiguration können jedoch auch Ihre legitimen E-Mails verworfen werden! Aus diesem Grund ist es wichtig, bei der Konfiguration einer erzwungenen Richtlinie Vorsicht walten zu lassen. Hier erfahren Sie, wie Sie DMARC-Reject sicher implementieren können:
- Registrieren Sie sich bei PowerDMARC kostenlos an und wählen Sie den DMARC Datensatz-Generator zu
- Erstellen Sie einen neuen DMARC-Datensatz mit einer p=reject-Richtlinie
Hinweis: Wenn Sie DMARC zum ersten Mal einrichten, verwenden Sie die Richtlinie "keine", um alle Ihre Sendequellen mit Hilfe unseres Dashboards und der Berichtsansichten zu überwachen.
Sobald die legitimen Sendequellen korrekt konfiguriert sind, um DMARC-konforme E-Mails zu senden, können Sie DMARC durchsetzen, indem Sie Ihre Richtlinie auf Quarantäne und dann auf Ablehnung aktualisieren. Unser gehostete DMARC Lösung können Sie ganz einfach zwischen verschiedenen Richtlinienmodi wechseln, ohne auf Ihr DNS zugreifen zu müssen. Sobald Sie mit Ihrer Einrichtung zufrieden sind, navigieren Sie einfach zu Hosted DMARC und aktualisieren Ihren Richtlinienmodus.
- Aktivieren Sie die DMARC-Berichterstattung mit dem "rua"-Tag und definieren Sie eine E-Mail-Adresse für den Empfang Ihrer Berichte.
- Greifen Sie auf Ihre DNS-Verwaltungskonsole zu und ersetzen Sie Ihren aktuellen DMARC-Eintrag durch den neuen. Beachten Sie, dass Sie den aktuellen Eintrag ersetzen müssen und keinen neuen Eintrag für dieselbe Domäne veröffentlichen dürfen, wenn dort bereits ein Eintrag veröffentlicht wurde.
Wenn Sie auf p=reject eingestellt sind, müssen Sie Ihren E-Mail-Verkehr regelmäßig überwachen, um sicherzustellen, dass Ihre legitimen Nachrichten auch zugestellt werden. Unser DMARC-Berichts-Tool vereinfacht die Verwaltung von DMARC-Berichten, um die Zustellbarkeit zu gewährleisten. Beginnen Sie noch heute mit der sicheren Umstellung auf eine erzwungene Richtlinie und stärken Sie Ihren Schutz vor Kimsuky!
2. Warnzeichen in E-Mails erkennen
Das FBI nennt mehrere Warnzeichen, die in Phishing-E-Mails zu finden sind und die ein eindeutiges Indiz sein können. Schauen wir uns diese an:
- Grammatikalisch falsche und schlecht geschriebene E-Mails
- E-Mails, die zunächst besonders harmlos klingen, gefolgt von solchen mit bösartigen Links oder Anhängen
- Die bösartigen Anhänge verlangen von den Empfängern, dass sie auf "Makros aktivieren" klicken, um sie anzuzeigen. Sie sind in der Regel passwortgeschützt, um Antiviren-Filter zu umgehen.
- E-Mails, die von gefälschten Domänen mit falsch geschriebenen Domänennamen stammen
- E-Mails, die sich als Regierungen, Universitäten und Denkfabriken ausgeben, aber von willkürlichen Quellen gesendet werden, die nicht den korrekten Domainnamen enthalten
All dies können verräterische Anzeichen für einen Kimsuky-Phishing-Angriff sein. Unter diesen Umständen ist es ratsam, sich nicht mit dem Inhalt der E-Mail zu befassen oder auf Anhänge zu klicken.
Zum Abschluss
Das jüngste Wiederaufflammen der Kimsuky-Angriffe, die permissive DMARC-Richtlinien ausnutzen, ist ein weiterer Beweis für die sich ständig weiterentwickelnde Natur von Cyberangriffen. Wie wir gesehen haben, nutzen sie DMARC-Richtlinien, die keine Maßnahmen vorsehen, so geschickt aus, dass Unternehmen unbedingt strengere Maßnahmen zum Schutz vor Phishing-Angriffen ergreifen müssen.
Die gemeinsame Empfehlung des FBI, des US-Außenministeriums und der NSA ist ein deutlicher Hinweis auf die drohenden Gefahren, die von solchen Bedrohungsakteuren ausgehen. Durch die Umstellung auf durchgesetzte DMARC-Richtlinien und die Wachsamkeit gegenüber den von den Bundesbehörden beschriebenen Warnzeichen können Unternehmen ihre Abwehrkräfte stärken und das Risiko verringern, Opfer der ausgeklügelten Taktiken von Kimsuky zu werden.
Unternehmen und Einrichtungen müssen bei der Anpassung und Aktualisierung von Sicherheitsprotokollen proaktiv bleiben. Um loszulegen, kontaktieren Sie uns noch heute!
- Microsoft verschärft E-Mail-Absenderregeln: Wichtige Updates, die Sie nicht verpassen sollten - 3. April 2025
- DKIM-Einrichtung: Schritt-für-Schritt-Anleitung zur Konfiguration von DKIM für E-Mail-Sicherheit (2025) - März 31, 2025
- PowerDMARC als Grid-Leader für DMARC in G2 Spring Reports 2025 anerkannt - März 26, 2025