Diesel Vortex: Großangelegte Phishing-Kampagne trifft Speditionen und Logistikunternehmen in USA und Europa
Die finanziell motivierte Bedrohungsgruppe „Diesel Vortex“ führt eine Phishing-Kampagne gegen Speditions- und Logistikfirmen in den USA und Europa durch. Erfahren Sie, wie Sie sich schützen können.
Diesel Vortex: Phishing-Kampagne zielt auf globale Speditions- und Logistikbranche
Eine finanziell motivierte Bedrohungsgruppe, die unter dem Namen Diesel Vortex bekannt ist, führt derzeit eine großangelegte Phishing-Kampagne gegen Speditions- und Logistikunternehmen in den USA und Europa durch. Laut Sicherheitsforschern nutzt die Kampagne 52 bösartige Domains, um Anmeldedaten von Organisationen in der Transport- und Lieferkettenbranche zu stehlen.
Kampagnenüberblick und technische Details
Die Gruppe Diesel Vortex ist seit mindestens Anfang 2024 aktiv und konzentriert sich darauf, Unternehmensanmeldedaten durch Spear-Phishing-E-Mails zu kompromittieren. Die Angreifer setzen dabei auf Typosquatting-Domains, die legitime Logistikplattformen imitieren, um Mitarbeiter dazu zu verleiten, ihre Zugangsdaten auf gefälschten Login-Portalen einzugeben.
Wichtige technische Details:
- 52 Domains, die im Rahmen der Kampagne registriert wurden, viele davon mit logistikbezogenen Schlüsselwörtern (z. B. freight-portal[.]com, logistics-auth[.]net).
- Phishing-E-Mails geben sich als vertrauenswürdige Partner aus, etwa Spediteure oder Zollbehörden, um die Glaubwürdigkeit zu erhöhen.
- Anmeldeseiten zum Abgreifen von Zugangsdaten sind optisch kaum von echten Login-Portalen zu unterscheiden und werden oft auf kompromittierten oder „bulletproof“ Hosting-Diensten gehostet.
- Bisher sind keine CVE-Exploits mit der Kampagne in Verbindung gebracht worden; die Angriffe basieren auf Social Engineering statt auf Software-Schwachstellen.
Auswirkungen und Motivation
Die Kampagne scheint finanziell motiviert zu sein. Die gestohlenen Anmeldedaten werden vermutlich für folgende Zwecke genutzt:
- Business Email Compromise (BEC)-Angriffe, um Zahlungen umzuleiten oder sensible Lieferungen zu manipulieren.
- Lieferkettenbetrug, einschließlich Rechnungsfälschung oder Diebstahl von Frachtgütern.
- Spionage oder weitere laterale Bewegungen innerhalb kompromittierter Netzwerke.
Speditions- und Logistikunternehmen sind aufgrund ihrer komplexen Lieferketten, häufigen Finanztransaktionen und Abhängigkeit von Drittanbietern besonders anfällig für Phishing- und BEC-Angriffe.
Empfehlungen für Unternehmen
Sicherheitsteams in der Speditions- und Logistikbranche sollten folgende Maßnahmen ergreifen, um die Risiken zu minimieren:
-
Domain-Überwachung und -Blockierung
- Einsatz von DNS-Filterung, um bekannte bösartige Domains im Zusammenhang mit Diesel Vortex zu blockieren.
- Überwachung von neu registrierten Domains mit logistikbezogenen Schlüsselwörtern.
-
Schulung und Sensibilisierung der Mitarbeiter
- Durchführung von Phishing-Simulationen, um die Erkennung gefälschter Login-Portale zu verbessern.
- Betonung von Verifizierungsprotokollen für Zahlungsanforderungen oder die Übermittlung von Anmeldedaten.
-
Multi-Faktor-Authentifizierung (MFA)
- MFA für alle Unternehmensaccounts obligatorisch machen, insbesondere für E-Mail- und Finanzsysteme.
- Phishing-resistente MFA (z. B. FIDO2-Sicherheitsschlüssel) für Hochrisiko-Rollen priorisieren.
-
Verbesserung der E-Mail-Sicherheit
- Implementierung von DMARC, DKIM und SPF, um E-Mail-Spoofing zu verhindern.
- Nutzung von Advanced Threat Protection (ATP)-Lösungen zur Erkennung und Quarantäne von Phishing-E-Mails.
-
Vorbereitung auf Sicherheitsvorfälle
- Entwicklung und Test von Playbooks für Szenarien mit kompromittierten Anmeldedaten.
- Überwachung auf ungewöhnliche Anmeldeversuche oder Zugriffe aus unbekannten geografischen Standorten.
Fazit
Die Diesel Vortex-Phishing-Kampagne unterstreicht die anhaltende Bedrohung durch Social-Engineering-Angriffe für kritische Infrastrukturbereiche. Speditions- und Logistikunternehmen müssen einen mehrschichtigen Sicherheitsansatz verfolgen, der technische Kontrollen, Mitarbeiterschulungen und proaktive Überwachung kombiniert, um die Risiken zu minimieren. Sicherheitsteams wird empfohlen, Indicators of Compromise (IOCs) auszutauschen und mit Branchenpartnern zusammenzuarbeiten, um die Infrastruktur der Kampagne zu stören.
Eine vollständige Liste der IOCs finden Sie im Originalbericht von BleepingComputer.