Analysis of a Targeted Attack Campaign Against Law Firms
High-End Social Engineering Meets Malware:
Hochentwickelte Social-Engineering-Taktiken treffen auf ausgefeilte Malware: Dieser Bericht aus dem 8COM SOC richtet sich an CISOs, IT-Sicherheitsverantwortliche und Entscheider. Sehen Sie anhand realer Forschungsergebnisse, wie Angreifer vorgehen.
In der Analyse
Techniken und Methoden
Im November 2025 wurde eine hochentwickelte Social-Engineering-Kampagne entdeckt, die sich gezielt gegen Kanzleien und juristische Organisationen in Deutschland richtete. Im Gegensatz zu herkömmlichen Phishing-Angriffen zeichnete sich diese Kampagne durch einen außergewöhnlich hohen operativen Aufwand und eine ausgeprägte Professionalität aus. Sie kombinierte Identitätsdiebstahl, Echtzeit-Sprachkommunikation und mehrstufige technische Täuschung, um insbesondere HR-Abteilungen zu kompromittieren.
Mit der Malware-Analyse von 8COM erhalten Sie einen technischen Tiefblick in die Methoden und Vorgehensweisen der Angreifer.
-
Gezielte Opferauswahl
-
Die Angreifer richteten ihre Aktivitäten gezielt auf HR-Abteilungen deutscher Kanzleien und nutzten dabei die vorhersehbaren Abläufe bei der Prüfung von Lebensläufen und Bewerbungen aus.
-
Identitätsdiebstahl
-
Anstatt fiktive Identitäten zu verwenden, eigneten sich die Angreifer die beruflichen Identitäten realer Personen an. Betroffene berichteten von Bewerbungen, die auf echte LinkedIn-Profile, korrekte berufliche Werdegänge und überprüfbare Qualifikationen verwiesen.
-
KI-gestützte Stimmenimitation
-
Mehrere HR-Mitarbeitende, die telefonisch mit den Angreifern in Kontakt standen, berichteten, dass die Gespräche ungewöhnlich natürlich und professionell wirkten. Die Stimme, der Tonfall und der Kommunikationsstil des Anrufers passten exakt zu dem demografischen und beruflichen Hintergrund, der im Lebenslauf dargestellt wurde.
-
Hoher operativer Aufwand
-
Ein prägendes Merkmal dieser Kampagne ist der außergewöhnlich hohe operative Aufwand. Die Angriffskette umfasst mehrere Absicherungsmechanismen, die die Illusion einer legitimen Bewerbung bewahren sollen – selbst dann, wenn das Opfer misstrauisch wird oder die Malware nicht erfolgreich ausgeführt werden kann.

Analysis of a Targeted Attack Campaign Against Law Firms





