Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Phishing-Kampagnen, die auf den USPS abzielen, verzeichnen genauso viel Webtraffic wie der USPS selbst

Akamai Wave Blue

Verfasser

Stijn Tilborghs und Connor Faulkner

April 25, 2024

Porträt von Stijn Tilborghs

Verfasser

Stijn Tilborghs

Stijn Tilborghs ist ein Elektrotechniker, der sich 2016 für Data Science entschieden hat. Seinen ersten Unterhalt verdiente er mit einem Wettbewerb um Hackathons für maschinelles Lernen. Nachdem er einige Jahre als freier Mitarbeiter gearbeitet hat, ist er nun Teil des Akamai Threat Research Teams und sucht nach innovativen Lösungen für die globale und dynamische Bedrohungslandschaft.

Connor Faulkner

Verfasser

Connor Faulkner

Connor Faulkner kommt ursprünglich aus der Astrophysik. Er ist angetrieben von Neugier und Leidenschaft für die Entzifferung komplexer Systeme. Er ist ein dedizierter Datenanalyst in der Akamai Security Intelligence Group, die die komplexe Landschaft der Bedrohungserkennung erforscht.

Forscher von Akamai haben herausgefunden, dass in einigen Wochen mehr Abfragen an Combosquatting-Domainnamen eingehen als an den USPS selbst.
Forscher von Akamai haben herausgefunden, dass in einigen Wochen mehr Abfragen an Combosquatting-Domainnamen eingehen als an den USPS selbst.

Redaktion und weitere Kommentare von Tricia Howard

Zusammenfassung

  • Nach der Weihnachtszeit 2023 entdeckten Akamai-Forscher Schadaktivitäten sowie Domains, die angeblich mit dem United States Postal Service (USPS) in Verbindung gebracht wurden.

  • Die Forscher von Akamai verglichen den DNS-Traffic aus fünf Monaten für die rechtmäßige Domain usps[.]com mit dem DNS-Traffic für die unrechtmäßigen Combosquatting-Domainnamen. 

  • Durch diese Analyse haben wir festgestellt, dass die Anzahl der DNS-Abfragen an die gesammelten schädlichen Domains im Allgemeinen ungefähr der Anzahl der Abfragen an usps[.]com entspricht und in Spitzenzeiten sogar übertrifft.

Einführung

Als eine der wichtigsten Institutionen für die Paketzustellung in den USA ist der USPS seit einiger Zeit ein häufiges Ziel für Phishing- und Smishing-Kampagnen. Für Menschen mit Wohnsitz in den USA ist es fast garantiert, dass sie während der Feiertage ins Visier mindestens eines Betrugsversuchs geraten: Der USPS hat sogar eine separate Webseite speziell zur Warnung der Verbraucher vor derartigen Betrugsarten. Eine kurze Websuche findet unzählige Beispiele.  

Eines unserer Teammitglieder hat kürzlich einen dieser Versuche auf seinem Telefon erhalten (Abbildung 1). Angesichts der Allgegenwart dieser Betrugsfälle begannen wir eine Analyse dessen zu starten, was wir auf der DNS-Ebene in Bezug auf die USPS-Website sehen. Dies konnten wir durch Zugriff auf anonymisierte globale DNS-Abfrageprotokolle von Akamai-CacheServe-DNS-Servern erreichen.

Eines unserer Teammitglieder hat kürzlich einen dieser Versuche auf seinem Telefon erhalten (Abbildung 1). Abb. 1: USPS-Smishing-Versuch an ein Teammitglied gesendet

Was wir gefunden haben, hat sogar uns überrascht: Die Menge des Traffics auf die unrechtmäßigen Domains entsprach fast der Menge des Traffics auf legitime Domains an einem normalen Tag – und übertraf den legitimen Traffic während der Feiertage deutlich.

In diesem Blogbeitrag erläutern wir unsere Nachforschungen und präsentieren einige unserer Ergebnisse aus dieser Analyse.

Erstellen eines schädlichen USPS-Domain-Datensatzes

Wir begannen unsere Reise mit einem freundlichen Gespräch mit unserem internen SecOps-Team. Sie haben für uns eine Liste von Domänen erstellt, die dieselben (bestätigten schädlichen) JavaScript-Datei-Hashes verwendeten, die wir in der Smishing-Textnachricht eines unserer Teammitglieder gesehen haben. Das SecOps-Team schickte uns auch eine Liste mit Domainnamen, für die die HTML dasselbe Muster wie in der Beispielnachricht zeigte.

Dank ihnen haben wir nun eine Liste von schädlichen Domainnamen.

Wir filtern diese Liste und behalten nur die Domainnamen bei, die die Zeichenfolge „USPS“ enthalten. Auf diese Weise erhalten wir sicher nur die Domains, die auf USPS-Verbraucher abzielen. Das haben wir „schädliche Daten, Teil 1“genannt.

Dann haben wir „schädliche Daten, Teil 2“ durch Analysieren unserer DNS-Abfrageprotokolle zusammengetragen. Um sicherzustellen, dass wir nur Domains aufnehmen, die vermeintlich mit dem USPS verknüpft sind, haben wir sehr strenge Parameter zum Filtern der Daten erstellt. Wir haben DNS-Abfragedaten von fünf Monaten nach den folgenden Kriterien gefiltert:

  • Domainnamenlabel muss mit „USPS“ beginnen
  • oder Domainnamenlabel muss auf „USPS“ enden
  • oder Domainnamenlabel muss „USPS-“ enthalten
  • oder Domainnamenlabel muss „-USPS“ enthalten
  • und die Domain darf nicht zu einer IP aufgelöst werden, die zu den offiziellen USPS-IP-Bereichen gehört

Bei diesem Prozess wurden alle Domainnamen in die Liste aufgenommen, bei denen USPS im Domainnamen deutlich sichtbar war, und die nicht in die offiziellen IP-Bereiche des USPS aufgelöst wurden. Alles, was mit diesen Filtern übereinstimmt, ist zumindest verdächtig, weil sie eine legitime Entität imitieren, ohne auf sie aufzulösen.

Wir haben mehrere Überprüfungen durchgeführt. So konnten wir sicherstellen, dass wir hier keine legitimen Websites ausgewählt haben. Zum Beispiel kam am Anfang der Filter „Domainnamelabel enthält USPS“ zum Einsatz, aber dieser Filter schien zu locker, sodass wir ihn noch weiter einschränkten.

Am Ende haben wir beide schädlichen Datensätze in einem einzigen Dataframe verknüpft. Hier sind einige Beispiele für Domainnamen sowie ein visuelles Beispiel dafür, was ein Nutzer sehen würde, wenn er auf der Seite landet (Abbildung 2):

usps-deliveryservice[.]icu

uspshelp[.]vip

usps-stampservice[.]com

usps-lookup[.]com

gh-usps[.]shop

tools.usps-lookup[.]com Abb. 2: Screenshot von tools.usps-lookup[.]com

Die Filter, die wir angewendet haben, sind ziemlich streng: Wir nehmen keine vollständig qualifizierten Domainnamen wie us.ps393[.]com oder usps.parceltracker-US[.]com mit auf, da diese die Subdomain betreffen. Um die Genauigkeit zu gewährleisten, haben wir nur die offensichtlichsten Beispiele aufgenommen, die die Combosquatting-Technik verwenden.

Unsere rigorosen Parameter hatten zur Folge, dass wir bei unserer Analyse äußerst konservativ waren. Trotzdem konnten wir eine außergewöhnliche Menge an böswilligem Traffic verzeichnen. Das wahre Ausmaß dieser Imitationen ist also vermutlich noch erstaunlicher. Wir hätten auf jeden Fall deutlich mehr schädliche Domains sammeln können, die den USPS imitieren. Es war jedoch wichtig, keine False Positives in diesen Datensatz aufzunehmen.

Alle nachfolgenden Statistiken werden aus den für diese Analyse verfügbaren Daten abgeleitet. Es mag sich zwar um eine sehr große Probengröße handeln, aber es ist immer noch eine Auswahl, und ihre Größe sorgt für niedrigere Zahlen. Dies gilt sowohl für den schädlichen Datensatz als auch für den rechtmäßigen usps[.]com-Datensatz selbst.

Analyse der schädlichen Domains

Am häufigsten vorkommende Domainnamen

Tabelle 1 zeigt die Anzahl der DNS-Abfragen, die wir für die beliebtesten schädlichen Domains über einen Zeitraum von fünf Monaten verzeichnen konnten

Domainname

Anzahl der Abfragen* 

usps-post[.]world

169.379

uspspost[.]me

150.052

usps-postoffices[.]top

27.056

stamps-usps[.]online

24.352

usps-shop[.]shop

23.432

uspspostoffice[.]top

22.734

uspspostoffices[.]top

19.266

usps-post[.]today

18.775

uspshelp[.]store

6.048

usps-pst[.]xyz

5.800

Tabelle 1: Schädliche Domains, die den meisten DNS-Traffic aufwiesen

Aufgrund des verwendeten Datenfilters ist bei all diesen Domainnamen eine Form von Combosquattingerkennbar. Dabei handelt es sich um eine gängige Technik, die in Phishing-Kampagnen verwendet wird. Beim Combosquatting wird ein vertrauter Markenname (in diesem Fall der USPS) verwendet, um dem Opfer ein Gefühl der Vertrautheit und Rechtmäßigkeit zu vermitteln.

Beim Blick auf die Gesamtzahlen wird ersichtlich, dass zwei Domains jeweils mehr als 100.000 Treffer verzeichnen: usps-post[.]world und uspspost[.]me. Zusammen sind diese beiden für 29 % des gesamten schädlichen Traffics innerhalb unseres Datensatzes verantwortlich. Beachten Sie, dass wir uns nur eine Datenprobe ansehen. Die Menge an Traffic, den einige dieser Domains registrieren, ist also wirklich erstaunlich. Es überrascht nicht, dass USPS-Phishing-Kampagnen bei Cyberkriminellen nach wie vor so beliebt sind. Leider besuchen viele Menschen diese Websites. Das bedeutet, dass sie für die jeweiligen Betreiber lukrativ sind.

Abbildung 3 zeigt eine Balkendarstellung, die die Aktivität für die beiden wichtigsten schädlichen Domains zeigt. Im Diagramm stellt jeder Balken einen einzelnen Tag dar.

Abbildung 3 zeigt eine Balkendarstellung, die die Aktivität für die beiden wichtigsten schädlichen Domains zeigt. Im Diagramm stellt jeder Balken einen einzelnen Tag dar. Abb. 3: Balkendarstellung schädlicher Aktivitäten für die beiden wichtigsten schädlichen Domains

Die beliebteste Domain bei unserer Analyse ist usps-post[.]world – eine Domain, die fälschlicherweise als offizielle internationale Filiale des USPS interpretiert werden könnte. Wenn man bedenkt, wie lukrativ gut konzipierte Schaddomains sein können, müssen wir zugeben, dass es sich um einen gut gewählten Domainnamen handelt. Wenn man während der geschäftigsten Lieferzeit des Jahres in den USA die Meldung „Fehlgeschlagene Zustellung“ (Abbildung 4) und/oder das auf Feiertage ausgerichtete Branding (Abbildung 5) einbezieht, ist der Erfolg dieser Schadseiten nachvollziehbar.

 Meldung „Fehlgeschlagene Zustellung“ (Abbildung 4) Abb. 4: Screenshot der nicht erfolgreichen Zustellungsnachricht von usps-postoffices[.]top
Das auf Feiertage ausgerichtete Markendesign (Abbildung 5) Abb. 5: Screenshot des Weihnachtsdesigns auf usps-stampservice[.]com

Wenn wir einen Blick auf die blauen Balken in Abbildung 3 werfen, sehen wir, dass der Traffic für usps-stampservice[.]com am 23. November begann, also einen Tag vor dem Black Friday. Die Seite war bis zum 1. Dezember aktiv. Danach gab es zu dieser Seite keinen Traffic mehr. Wir gehen davon aus, dass die Cyberkriminellen ab diesem Zeitpunkt keine Textnachrichten mehr an potenzielle Opfer sendeten. Die Website wurde dann wahrscheinlich heruntergefahren, da wir derzeit nicht darauf zugreifen können.

Betrachten wir nun die andere Domain: uspspost[.]me (die orangefarbenen Balken in Abbildung 3). Diese Domain scheint sich auf die Weihnachtszeit und interessanterweise auf den 6. Dezember konzentriert zu haben. Wenn dies mit dem Nikolaustagin Bezug steht, zielte die Kampagne auf eine bestimmte Nische ab, denn der Nikolaustag wird nur an wenigen Orten in den USA gefeiert. Diese Kampagne hat sich möglicherweise auch auf die übrigen Cyber-Monday-Kunden konzentriert.

Am häufigsten vorkommende TLDs

Als Nächstes sehen wir uns die gängigsten Top-Level-Domains (TLDs) an, die mit den schädlichen Kerndomains verknüpft sind. Wir haben 233 verschiedene TLDs gesehen, die mit Schadaktivitäten in Verbindung standen. Tabelle 2 zeigt die beliebtesten.

TLD

Eindeutige Domains

Anzahl der Abfragen

[.]com

4.459

271.278

[.]top

3.063

274.257

[.]shop

566

58.194

[.]xyz

397

30.870

[.]org

352

16.391

[.]info

257

7.597

[.]net

159

5.920

[.]life

153

5.616

[.]vip

105

8.724

[.]cc

103

6.430

Tabelle 2: Die beliebtesten TLDs, die mit den schädlichen Kerndomains verknüpft sind

Die TLD [.]com ist die beliebteste für die Registrierung neuer Domains. Wir verzeichnen fast 4.500 eindeutige .com-Domains in unseren Daten. Das ist nicht verwunderlich, da ein [.]com den potenziellen Opfern weltweit ein Gefühl von Vertrautheit und Legitimität vermitteln kann.

Die TLD [.]top scheint die bevorzugte TLD-Alternative der Cyberkriminellen zu sein. Sie steht mit mehr als 3.000 verschiedenen Domainnamen an zweiter Stelle. Diese generische TLD wird von einem Technologieunternehmen in China betrieben. Sie ist für ihren häufigen kriminellen Einsatz in Verbindung mit Phishing-Kampagnen bekannt.

Interessanterweise taucht die TLD [.]world nicht in der Tabelle auf. Das liegt daran, dass wir für [.]world insgesamt 170.126 Abfragen gezählt haben (sehr hoch, fast auf einer Stufe mit [.]com und [.]top), aber 99,5 % davon wurden nur an usps-post[.]world weitergeleitet (und wie Sie sich erinnern, war usps-post[.]world der Domainname, der die meisten Abfragen erhielt). Wir haben nur wenige Domainnamen unter dieser TLD gefunden.

Am häufigsten vorkommende IP-Adressen

Als Nächstes analysieren wir die am häufigsten aufgelöste IP-Adresse für den schädlichen Datensatz.

IP-Adresse

Entität

Eindeutige Domains

Anzahl der Abfragen

Am häufigsten vorkommende Domains (Anzahl der Abfragen)

155.94.151.28

QuadraNet

3

169.373

usps-post[.]world (169.364)

usps-post[.]vip (7)

uspsos[.]com (2)

99.83.178.7

Amazon

4.333

107.776

appusps[.]com (208)

alter-usps[.]shop (206)

usps[.]solutions (192)

75.2.110.227

Amazon

4.333

107.776

appusps[.]com (208)

alter-usps[.]shop (206)

usps[.]solutions (192)

155.94.156.254

QuadraNet

2

68.386

uspspost[.]me (68.373)

uspsposts[.]com (13)


155.94.135.202

QuadraNet

2

63.593

uspspost[.]me (63.589)

uspsaps[.]top (4)

99.83.179.4

Amazon

2.019

53.889

usps-find[.]com (157)

usps-mlpackage[.]com (154)

75.2.78.236

Amazon

2.019

53.889

usps-find[.]com (157)

usps-mlpackage[.]com (154)

107.150.7.53

QuadraNet

2

49.646

usps-postoffices[.]top (26.938)

uspspostoffice[.]top (22.798)

172.86.125.227

FranTech Solutions

2

23.422

usps-shop[.]shop (23.418)

usps-shopusa[.]shop (4)

104.223.16.2

QuadraNet

3

21.186

uspspostoffice[.]top  (19.180)

usps-post[.]vip (2.002)

uspsaps[.]top (4)

Tabelle 3: IP-Adresse schädlicher Kerndomains

Die IP-Adressen von QuadraNet verweisen nur auf wenige Domainnamen, aber dennoch ist ein hoher Traffic zu verzeichnen.

Mit den IP-Adressen, die auf Amazon verweisen, sind eine große Anzahl von Domainnamen verknüpft, aber jede Domain ist für nur eine kleine Anzahl von Abfragen verantwortlich.

Die naheliegende Erklärung ist, dass es sich hier um zwei verschiedene Phishing-Angriffe handelt. In einem dieser Fälle haben die Betrüger die Entscheidung getroffen, den Traffic auf viele verschiedene Domainnamen zu verteilen.  Die andere Kampagne umfasst nur einige wenige Domains, von denen jede einzelne viel Traffic verzeichnet.

usps.com im Vergleich zu schädlichen Domains

Jetzt haben wir einen Datensatz, von dessen Korrektheit wir überzeugt sind. Daher ist es an der Zeit, ihn mit dem legitimen USPS-Traffic zu vergleichen. Abbildung 6 zeigt die Gesamtzahl der Abfragen in unserem Datensatz sowohl für usps.com als auch für die schädlichen Domains. Wie Sie sehen, sind die Zahlen fast gleich. Trotz der strengen Filterparameter erhalten die schädlichen Domains ungefähr die gleiche Anzahl von Abfragen wie usps.com selbst. Das ist schockierend.

Abbildung 6 zeigt die Gesamtzahl der Abfragen in unserem Datensatz sowohl für usps.com als auch für die schädlichen Domains. Abb. 6: Vergleich des Traffics mit usps.com im Vergleich zu schädlichen Domains, die sich als USPS ausgeben

Wir können auch einen Blick auf den Verlauf werfen. In Abbildung 7 werden dieselben Zahlen pro Woche zusammengefasst.

 In Abbildung 7 werden dieselben Zahlen pro Woche zusammengefasst. Abb. 7: Vergleich des Traffics von usps.com im Vergleich zu den schädlichen Domains, die den USPS von Oktober 2023 bis Februar 2024 imitiert haben

Der Traffic ist nicht nur an einem normalen Tag relativ äquivalent, in einigen Wochen erhalten die schädlichen Domains sogar mehr Abfragen als usps.com selbst. Diese Spitzenwerte sehen wir um Thanksgiving (Black Friday) und die Weihnachtsfeiertage herum – die geschäftigste Lieferzeit des Jahres in den USA.

Die Bedrohungsakteure sind sich dieser Feiertage, an denen viel geschenkt wird, wohl bewusst und planen ihre Phishing-Kampagnen entsprechend. Ein derartiges Verhalten liegt nahe, da weitaus mehr Leute zu diesen Zeiträumen Päckchen oder Pakete erwarten dürften. Die Feiertage sind auch eine besonders geschäftige Zeit für Menschen. Das bedeutet, dass sie mit größerer Wahrscheinlichkeit unvorsichtige Fehler machen, die sie sonst nicht machen würden, wie z. B. auf diese Betrugsnachrichten zu klicken.

Fazit

Wir haben herausgefunden, dass der USPS anhand einer SMS-Betrugsmasche angegriffen wird. Insbesondere geschieht das während der Weihnachtszeit und an Thanksgiving, weil an diesen Feiertagenhäufig Geschenke versandt werden.

Die Gesamtzahl der Abfragen von schädlichen Domains im Vergleich zu usps[.]com ist nahezu gleich, selbst wenn nur Domains mit explizitem USPS-Akronym gezählt werden. Obwohl der USPS in dieser Analyse mit 51 % der gesamten Abfragen für diesen Zeitraum von 5 Monaten einen leichten Vorsprung gewonnen hat, legt die Art und Weise, wie wir die Daten gefiltert haben, nahe, dass der Schadtraffic den legitimen Traffic in der realen Welt deutlich übertrifft. Wir haben den USPS als Beispiel verwendet, aber diese Combosquatting-Technik kommt weltweit in Phishing-Kampagnen zum Einsatz, und zwar aus gutem Grund: Sie ist äußerst erfolgreich.

Wir haben zwei verschiedene Ansätze von den Cyberkriminellen gesehen: Sie verteilten den Traffic entweder über viele verschiedene Domainnamen oder verwendeten nur wenige Domains, die jeweils viel Traffic verzeichneten. Dies könnte zu Verschleierungszwecken erfolgen: Betreiber und andere Hosting-Anbieter sind sich der Allgegenwart dieser Betrugsfälle bewusst und versuchen, diese Seiten zu identifizieren und zu entfernen. Wenn man bedenkt, mit welchem Aufwand versucht wird, diese Betrugsmaschen zu beseitigen, macht das die Ergebnisse und unsere Beobachtungen nur noch besorgniserregender.

Wir werden diese Bedrohungen weiterhin überwachen und melden, sowohl für unsere Kunden als auch für die Sicherheitscommunity insgesamt.

Wir halten Sie auf dem Laufenden

Wenn Sie in Echtzeit über die neuesten Sicherheitsstudien auf dem Laufenden gehalten werden möchten, folgen Sie uns auf X (ehemals Twitter).



Akamai Wave Blue

Verfasser

Stijn Tilborghs und Connor Faulkner

April 25, 2024

Porträt von Stijn Tilborghs

Verfasser

Stijn Tilborghs

Stijn Tilborghs ist ein Elektrotechniker, der sich 2016 für Data Science entschieden hat. Seinen ersten Unterhalt verdiente er mit einem Wettbewerb um Hackathons für maschinelles Lernen. Nachdem er einige Jahre als freier Mitarbeiter gearbeitet hat, ist er nun Teil des Akamai Threat Research Teams und sucht nach innovativen Lösungen für die globale und dynamische Bedrohungslandschaft.

Connor Faulkner

Verfasser

Connor Faulkner

Connor Faulkner kommt ursprünglich aus der Astrophysik. Er ist angetrieben von Neugier und Leidenschaft für die Entzifferung komplexer Systeme. Er ist ein dedizierter Datenanalyst in der Akamai Security Intelligence Group, die die komplexe Landschaft der Bedrohungserkennung erforscht.