Kompromittierter US-Provider Epsilon war vorgewarnt

Die Marketingfirma Epsilon, die Ende vergangener Woche Daten Dutzender Kunden verloren hat, ist schon vor Monaten vor Angriffen gewarnt worden. Im November hatte ihr Technologiepartner Return Path darauf aufmerksam gemacht, dass Tausende E-Mail-Adressen von seinem System gestohlen worden waren, nachdem ein Angestellter auf eine Phishing-Mail geklickt hatte. Epsilon nutzt das Monitoring-System von Return Path in seinen E-Mail-Marketing-Diensten, die es anderen Unternehmen zur Verfügung stellt.

„Das Gerät des Angestellten wurde ordentlich bereinigt, aber in der kurzen Zeit zwischen Infektion und Bereinigung haben die Angreifer eine Liste von 13.000 E-Mail-Adressen erbeutet“, schreibt Return-Path-CEO Matt Blumberg in einem Blogeintrag vom 26. November. „Die Liste enthält Namen von Angestellten von E-Mail-Service-Providern sowie Marketing-Mitarbeitern von Firmenkunden.“

Schon zuvor warnte Return Path in seinem Blog, dass E-Mail-Service-Provider (ESPs), Wurfpostversender und Spiele-Sites über Wochen hinweg Spam-Mails mit Links zu Malware, Keyloggern und einem ferngesteuerten Trojaner erhalten hatten. Es habe sich um eine sogenannte „Spear Phishing“-Attacke gehandelt – eine Kombination aus den Begriffen „Speerfischen“ und „Phishing„. Ziel solcher Angriffe sind spezifische Organisationen oder Schlüsselpersonen innerhalb eines Unternehmens.

Eine Sprecherin von Return Path sagte gegenüber ZDNet, sie sei nicht sicher, ob Epsilon von den Phishing-Attacken im vergangenen Jahr betroffen war. Zudem habe Return Path keinen Einblick, was den vergangene Woche öffentlich gemachten Angriff angehe.

Nach wie vor ist unklar, wie viele von Epsilons Kunden betroffen sind. Eine Auflistung unter Databreaches.net mit dem Stand vom 3. April zählt 57 Firmen – darunter auch die Finanzdienstleister Citibank und JPMorgan Chace. Epsilons Mutterfirma Alliance Data hat indes bestätigt, dass bei dem Einbruch nur Namen und E-Mail-Adressen entwendet wurden. Interne sowie externe Gutachten seien zum selben Ergebnis gekommen. Laut CBS News hat sich mittlerweile auch der US Secret Service eingeschaltet.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

12 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

14 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

15 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

22 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

23 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago