EUSurvey für Phishing missbraucht


Angriff zeigt, wie Phishing-E-Mails, die scheinbar von offiziellen Stellen wie der EU stammen, bei den Empfängern ein falsches Vertrauen erwecken können
Mithilfe von polymorphen Hyperlinks zur Verschleierung der Payload wird der Empfänger auf eine Website zum Abfangen von Anmeldeinformationen geleitet


Von James Dyer und Louis Tiley bei KnowBe4 Threat Labs

Das KnowBe4 Threat Lab identifizierte zwischen dem 5. und 7. Mai 2025 eine Phishing-Kampagne, die von Accounts ausging, die über den legitimen Dienst "EUSurvey" erstellt wurden. Obwohl es sich um eine gezielte Kampagne mit einem im Vergleich zu anderen vom Team identifizierten Kampagnen geringeren Umfang handelte, wurde eine Kombination ausgeklügelter Techniken eingesetzt, die es wert ist, hervorgehoben zu werden.

Dieser Angriff zeigt, wie Phishing-E-Mails, die scheinbar von offiziellen Stellen wie der EU stammen, bei den Empfängern ein falsches Vertrauen erwecken können. Diese vermeintliche Legitimität senkt die Wachsamkeit der Empfänger und erhöht die Wahrscheinlichkeit, dass sie mit der E-Mail interagieren. Die mit der EU verbundene Umfrageplattform wurde für eine ausgeklügelte Kampagne zum Sammeln von Anmeldeinformationen missbraucht.

EUSurvey ist eine legitime Plattform, die es EU- und Nicht-EU-Institutionen ermöglicht, Umfragen einfach zu erstellen und zu personalisieren. Im Rahmen dieser Kampagne haben der oder die Angreifer eine bösartige Payload in eine E-Mail mit einer Umfrage-Benachrichtigung eingebettet. Da die E-Mail von einer legitimen Domain stammte, konnte sie die standardmäßigen E-Mail-Authentifizierungsprotokolle SPF, DKIM und DMARC umgehen.

Mithilfe von polymorphen Hyperlinks zur Verschleierung der Payload wird der Empfänger auf eine Website zum Abfangen von Anmeldeinformationen geleitet. Dort versuchen die Angreifer, die Anmeldeinformationen zu stehlen und sich so unbefugten Zugriff auf sensible Systeme oder Daten zu verschaffen.

Beispiel eines EUSurvey-Phishing-Angriffs
Die Cyberkriminellen erstellten einen Account bei EUSurvey. Dadurch war es ihnen möglich, ihre Phishing-E-Mails über die legitime Domain EU-EUSURVEY@nomail.ec.europa.eu zu versenden. Auf diese Weise konnten sie herkömmliche E-Mail-Authentifizierungsprotokolle wie SPF, DKIM und DMARC umgehen. Diese Protokolle überprüfen in erster Linie die Autorisierung des Absenders und die Integrität der E-Mail während der Übertragung. Da die E-Mail von einem rechtmäßig autorisierten Server stammte und während der Zustellung nicht verändert wurde, wurden diese Prüfungen bestanden. Somit konnte der Angriff der anfänglichen Erkennung durch native Sicherheitssysteme und sichere E-Mail-Gateways (SEGs) leichter entgehen. Zwar könnte die hohe Domain-Reputation des legitimen Dienstes dazu beigetragen haben, dass die E-Mail die traditionellen Erkennungssysteme umging, jedoch ist es wichtig zu wissen, dass die Domain-Reputation kein direkter Bestandteil dieser traditionellen Authentifizierungsprotokolle ist.

In Phishing-E-Mail hat der Angreifer einen polymorphen Hyperlink eingeschmuggelt. Da jede E-Mail eine eindeutige URL enthält, erschwert dieses polymorphe Design die Erkennung des Angriffs durch herkömmliche Sicherheitslösungen wie SEGs erheblich. SEGs verlassen sich in der Regel auf reputations- und signaturbasierte Erkennung. Dabei werden bekannte bösartige Links identifiziert, die in Blocklisten aufgeführt sind. Bei polymorphen Links hat das Blockieren einer URL jedoch wenig Wirkung, da in der nächsten E-Mail ein neuer, eindeutiger Link verwendet wird.

Der Angreifer nutzt Social Engineering, indem er im Text der E-Mail auf "INV REMIT" verweist – ein Begriff, der üblicherweise mit "Rechnungsüberweisung" in Verbindung gebracht wird –, um zu suggerieren, dass die E-Mail finanzieller Natur ist. Durch die Aufforderung, auf den Link zu klicken, um die Details dieser vermeintlichen Überweisung anzuzeigen, erhöht der Angreifer die Wahrscheinlichkeit, dass der Empfänger reagiert. Denn Nachrichten, die Zahlungen oder Finanzdokumente beinhalten, erhalten in der Regel schnell Aufmerksamkeit und es werden umgehend Handlungen eingeleitet – vor allem, wenn sie aussehen, als kämen sie von einer EU-Institution.



Der versteckte, legitime Text
Es gibt jedoch noch eine zweite Hälfte des Angriffs. Da die Nutzlast über einen legitimen Dienst eingeschleust wurde, ist der ursprüngliche Text in der E-Mail immer noch vorhanden – er wurde lediglich vor einem weißen Hintergrund weiß eingefärbt.

Um einige der legitimen Inhalte auf den ersten Blick weniger sichtbar zu machen, änderte der Angreifer die Textfarbe. Durch diese Taktik wird die Wahrscheinlichkeit verringert, dass die Empfänger mehrere Umfrageeinladungen oder verdächtige Links bemerken. Die Farbe des legitimen EUSurvey-Hyperlinks konnte jedoch nicht geändert werden, da er als Standard-Hyperlink formatiert ist und somit weiterhin deutlich sichtbar bleibt. Dieser Link führt zu einer einfachen Feedback-Umfrage. Dadurch kann die Phishing-E-Mail herkömmliche Erkennungs-Tools umgehen, da weniger ausgefeilte Link-Scanner möglicherweise nur den harmlosen Umfrage-Link erkennen und die Nachricht als nicht bösartig einstufen. (KnowBe4: ra)

eingetragen: 03.07.25

KnowBe4: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Infrastruktur als Erfolgsfaktor für KI

    Die EU schreitet mit der Umsetzung des AI Act sowie einer umfassenderen Strategie zur Förderung und Bereitstellung von KI- und Cloud-Infrastrukturen in den Mitgliedstaaten voran. Doch Unternehmen stehen zunehmend unter Druck. Ihre Infrastrukturen müssen mit den wachsenden betrieblichen Anforderungen, geopolitischen Spannungen und erweiterten regulatorischen Vorgaben Schritt halten. Zwar will die EU damit die Wettbewerbsfähigkeit stärken und den administrativen Aufwand verringern, doch ihr Erfolg hängt maßgeblich davon ab, wie die angestrebte Harmonisierung in der Praxis umgesetzt wird.

  • Ohne moderne IGA-Lösung ein Flickenteppich

    Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben: etwa als Dozent und Alumni an einer Hochschule, als Manager und Kunde in einem Finanzinstitut oder als Mitarbeiter, der in geschäftigen Zeiten in einer anderen Abteilung aushilft. Auch Franchise- und Kooperationsmodelle bringen solche Konstellationen mit sich.

  • KI schreibt Regeln für Cyberrisiken neu

    Unternehmen auf der ganzen Welt setzen zunehmend auf Künstliche Intelligenz (KI), denn sie sorgt für teils erhebliche Effizienzsteigerungen. Gleichzeitig nutzen Hacker sie, um ihre Angriffe raffinierter zu gestalten, zu skalieren oder zu automatisieren. Infolgedessen steht die Cyber-Sicherheit vor einem Wendepunkt, an dem KI gegen KI kämpft. Die Phishing-Betrügereien und Deepfakes von heute sind nur die Vorboten einer kommenden Ära autonomer, sich selbst optimierender KI-Bedrohungsakteure. Das sind Systeme, die Angriffe ohne oder mit nur begrenzter menschlicher Aufsicht planen, ausführen und verfeinern können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen