EUSurvey für Phishing missbraucht


Angriff zeigt, wie Phishing-E-Mails, die scheinbar von offiziellen Stellen wie der EU stammen, bei den Empfängern ein falsches Vertrauen erwecken können
Mithilfe von polymorphen Hyperlinks zur Verschleierung der Payload wird der Empfänger auf eine Website zum Abfangen von Anmeldeinformationen geleitet


Von James Dyer und Louis Tiley bei KnowBe4 Threat Labs

Das KnowBe4 Threat Lab identifizierte zwischen dem 5. und 7. Mai 2025 eine Phishing-Kampagne, die von Accounts ausging, die über den legitimen Dienst "EUSurvey" erstellt wurden. Obwohl es sich um eine gezielte Kampagne mit einem im Vergleich zu anderen vom Team identifizierten Kampagnen geringeren Umfang handelte, wurde eine Kombination ausgeklügelter Techniken eingesetzt, die es wert ist, hervorgehoben zu werden.

Dieser Angriff zeigt, wie Phishing-E-Mails, die scheinbar von offiziellen Stellen wie der EU stammen, bei den Empfängern ein falsches Vertrauen erwecken können. Diese vermeintliche Legitimität senkt die Wachsamkeit der Empfänger und erhöht die Wahrscheinlichkeit, dass sie mit der E-Mail interagieren. Die mit der EU verbundene Umfrageplattform wurde für eine ausgeklügelte Kampagne zum Sammeln von Anmeldeinformationen missbraucht.

EUSurvey ist eine legitime Plattform, die es EU- und Nicht-EU-Institutionen ermöglicht, Umfragen einfach zu erstellen und zu personalisieren. Im Rahmen dieser Kampagne haben der oder die Angreifer eine bösartige Payload in eine E-Mail mit einer Umfrage-Benachrichtigung eingebettet. Da die E-Mail von einer legitimen Domain stammte, konnte sie die standardmäßigen E-Mail-Authentifizierungsprotokolle SPF, DKIM und DMARC umgehen.

Mithilfe von polymorphen Hyperlinks zur Verschleierung der Payload wird der Empfänger auf eine Website zum Abfangen von Anmeldeinformationen geleitet. Dort versuchen die Angreifer, die Anmeldeinformationen zu stehlen und sich so unbefugten Zugriff auf sensible Systeme oder Daten zu verschaffen.

Beispiel eines EUSurvey-Phishing-Angriffs
Die Cyberkriminellen erstellten einen Account bei EUSurvey. Dadurch war es ihnen möglich, ihre Phishing-E-Mails über die legitime Domain EU-EUSURVEY@nomail.ec.europa.eu zu versenden. Auf diese Weise konnten sie herkömmliche E-Mail-Authentifizierungsprotokolle wie SPF, DKIM und DMARC umgehen. Diese Protokolle überprüfen in erster Linie die Autorisierung des Absenders und die Integrität der E-Mail während der Übertragung. Da die E-Mail von einem rechtmäßig autorisierten Server stammte und während der Zustellung nicht verändert wurde, wurden diese Prüfungen bestanden. Somit konnte der Angriff der anfänglichen Erkennung durch native Sicherheitssysteme und sichere E-Mail-Gateways (SEGs) leichter entgehen. Zwar könnte die hohe Domain-Reputation des legitimen Dienstes dazu beigetragen haben, dass die E-Mail die traditionellen Erkennungssysteme umging, jedoch ist es wichtig zu wissen, dass die Domain-Reputation kein direkter Bestandteil dieser traditionellen Authentifizierungsprotokolle ist.

In Phishing-E-Mail hat der Angreifer einen polymorphen Hyperlink eingeschmuggelt. Da jede E-Mail eine eindeutige URL enthält, erschwert dieses polymorphe Design die Erkennung des Angriffs durch herkömmliche Sicherheitslösungen wie SEGs erheblich. SEGs verlassen sich in der Regel auf reputations- und signaturbasierte Erkennung. Dabei werden bekannte bösartige Links identifiziert, die in Blocklisten aufgeführt sind. Bei polymorphen Links hat das Blockieren einer URL jedoch wenig Wirkung, da in der nächsten E-Mail ein neuer, eindeutiger Link verwendet wird.

Der Angreifer nutzt Social Engineering, indem er im Text der E-Mail auf "INV REMIT" verweist – ein Begriff, der üblicherweise mit "Rechnungsüberweisung" in Verbindung gebracht wird –, um zu suggerieren, dass die E-Mail finanzieller Natur ist. Durch die Aufforderung, auf den Link zu klicken, um die Details dieser vermeintlichen Überweisung anzuzeigen, erhöht der Angreifer die Wahrscheinlichkeit, dass der Empfänger reagiert. Denn Nachrichten, die Zahlungen oder Finanzdokumente beinhalten, erhalten in der Regel schnell Aufmerksamkeit und es werden umgehend Handlungen eingeleitet – vor allem, wenn sie aussehen, als kämen sie von einer EU-Institution.



Der versteckte, legitime Text
Es gibt jedoch noch eine zweite Hälfte des Angriffs. Da die Nutzlast über einen legitimen Dienst eingeschleust wurde, ist der ursprüngliche Text in der E-Mail immer noch vorhanden – er wurde lediglich vor einem weißen Hintergrund weiß eingefärbt.

Um einige der legitimen Inhalte auf den ersten Blick weniger sichtbar zu machen, änderte der Angreifer die Textfarbe. Durch diese Taktik wird die Wahrscheinlichkeit verringert, dass die Empfänger mehrere Umfrageeinladungen oder verdächtige Links bemerken. Die Farbe des legitimen EUSurvey-Hyperlinks konnte jedoch nicht geändert werden, da er als Standard-Hyperlink formatiert ist und somit weiterhin deutlich sichtbar bleibt. Dieser Link führt zu einer einfachen Feedback-Umfrage. Dadurch kann die Phishing-E-Mail herkömmliche Erkennungs-Tools umgehen, da weniger ausgefeilte Link-Scanner möglicherweise nur den harmlosen Umfrage-Link erkennen und die Nachricht als nicht bösartig einstufen. (KnowBe4: ra)

eingetragen: 03.07.25

KnowBe4: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Infiltrationsmethoden von Hackern

    "Sie hacken nicht mehr, sie loggen sich ein" ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern - und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Logindaten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit seinen Zugangsdaten und der Verbindungen der Firma zu diversen Finanzhäusern waren sie in der Lage, sechs Banken auf einmal zu infiltrieren und dabei 140 Millionen Dollar zu entwenden. Ein lukratives Tauschgeschäft für die Drahtzieher, das keinen Bankraub mit Skimasken und Schusswaffen erforderte. Für den Raubzug selbst mussten sie kaum vor die Tür gehen; lediglich einmal, um den Mitarbeiter vor einer Bar abzufangen und ihn für den Coup einzuspannen.

  • Chinesische Hacker nutzen KI

    Cyberwarfare ist zu einer unmittelbaren Bedrohung geworden. Staatlich unterstützte Bedrohungsakteure wie Volt Typhoon und Salt Typhoon haben es schon seit Jahren auf kritische Infrastrukturen abgesehen. Laut dem neuesten Bericht von Armis, "Warfare Without Borders: AI's Role in the New Age of Cyberwarfare" sind mehr als 87 Prozent der weltweiten IT-Entscheidungsträger über die Auswirkungen von Cyberwarfare besorgt. Weltweit nennen IT-Entscheider durchweg drei dominierende staatlich unterstützte Bedrohungen: Russland (73 Prozent), China (73 Prozent) und Nordkorea (40 Prozent). Insbesondere glauben 73 Prozent, dass Bedrohungsakteure aus China das größte Risiko darstellen.

  • Malware in Dokumenten

    Die Digitalisierung des Finanzsektors und die Verarbeitung großer Mengen sensibler Daten machen Finanzdienstleister zunehmend zur Zielscheibe für Cyberkriminelle. Angreifer setzen dabei auf bewährte Methoden wie Social Engineering, Phishing oder Ransomware, um Systeme zu kompromittieren, Informationen abzugreifen, Unternehmen zu erpressen oder Betriebsstörungen zu verursachen. Besonders häufig wählen sie Angriffspfade, die sich im Arbeitsalltag etabliert haben. Mit Malware infizierte Dokumente stellen immer noch eine oft unterschätzte Bedrohung dar. Der folgende Beitrag erläutert die Gefahr, die von diesem Angriffsvektor ausgeht und wie ein mehrschichtiger Schutzansatz die Cybersicherheit im Finanzumfeld stärken kann.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen