webinar1705-blogheader2-use-own-website-for-phishing

Unser nächstes Webinar: Verwenden Sie Ihre eigene Webseite für eine Phishing Simulation

Wow! Für uns war unser letztes Webinar ein überwältigender Erfolg. Deswegen haben wir uns entschlossen, unsere nächste Live Demo schon im Mai durchzuführen: “Die eigene Website für eine Phishing Simulation nutzen.

Die eigene Website für Phishing Simulationen nutzen

Können Ihre Mitarbeiter durch eine Website, die genau gleich aussieht wie der offizielle Webauftritt, dazu verleitet werden, Daten preiszugeben? (engl.)

Our experience has shown that the employees often click on alleged company websites, even if they have a disturbance. Appropriate training and phishing simulations can better deal with such threats and this can significantly increase the company’s security.

In our webinar you will experience live how to set up, implement, run and monitor a web based phishing campaign in LUCY, for training purposes. Meet the LUCY founder, Oliver Münchow, and learn how to:

  • Create a web based phishing scenario, using your own website as a template
  • Insert additional “layers” in the scenario, so that you can capture username and password
  • Configure and personalize the phishing mail messages
  • Start, run and monitor the campaign including the behaviour when a user is trapped. We show also how the data input is tracked and stored
  • Analyze the results of the phishing campaign
  • Oliver will answer to a selected Q&A at the end

In addition, we have a special offer for interested parties and owners of the community license, at the end of the webinar!  Register below!

 

Registration Form: Use your own website for phishing scams

Monday, 15th May 11.00 – 11.30 am EST (17:00 – 17:30 CEST)

spear-phishing-simulation-webinar-2017-04-11

Fortgeschrittene Spear Phishing Kampagne mit entsprechender Malware [Video-Tutorial] engl.

Zum Nachmachen geeignet: Bauen Sie ihre eigene fortgeschrittene Spear Phishing Simulation mit entsprechender Malware im Dateianhang auf. Ein 30 Minuten Video gibt Ihnen die Möglichkeit, quasi vom Stand aus eine eigene, fortgeschrittene Phishing und Malware Simulation aufzubauen (engl.).

LUCY Founder Oliver explains how you can set up an advanced Educational Spear Phishing campaign and store it as an reusable template. Contents are:

  • Create a new attack template for your own purpose
  • Create a file-based or mixed advanced spear phishing scenario, using pre-defined templates.
  • Configure the phishing mails, so that thy contain personalized content
  • Configure and integrate harmless Trojans (Malware) into the file-based scenario
  • Set a default behavior of the Trojan (f.e. commands on the client to be executed or the listing of “Recent Documents” on the target computer)
  • Start, monitor and finalize the campaign
  • Reporting: Analyze the results of the Spear Phishing campaign
  • Useage of the scheduler with multiple scenarios (Q+A at the end)

Wollen Sie diese Kampagne nachspielen? Beantragen Sie einfach ein Testsystem:

alert-patch-3-3-3

Alert! Please install V 3.3.3! Your LUCY Server needs an immediate patch.

Dear Clients,

Please install LUCY version 3.3.3 as soon as possible! It should be available in Lucy upgrade section.

 

In the case the server has running campaigns:

If you have some campaigns running, that prevent you from upgrading and you are unable to access the campaign page, you will be unable to upgrade from the UI. In order to upgrade, you will need to stop campaigns manually. That could be done by connecting to Lucy over SSH and issuing the following command under the root account:

sudo -upostgres psql phishing -c 'update campaign_scenarios set status = 0 where status = 10'

 

After the command is done, you can safely upgrade to the newest version and start (do not click RESTART: ONLY click “START | REAL ATTACK” to resume the campaign without re-sending the mails) the campaigns you previously stopped again.

 

“Stop all” Feature will come with LUCY 3.5

In the last days, we got a lot of improvement requests for this functionality. We will implement it: Starting from Lucy 3.5 you can stop all campaigns before upgrading right on the update page.

 

Should you have problems:

If you experience any problems,

  1. please open an SSH connection for our support engineer and
  2. get in contact with us.

The inconvenience is very sorry for us, please excuse us!

Best Regards,

Oliver Muenchow & Palo Stacho

LUCY Phishing GmbH

Edit Apr-06-2017, 3pm (CEST)

Reason: The patch adresses an internal issue with an encryption module that is used to obfuscate LUCY code. The encryption module stopped working. As a result code (e.g. PHP) cannot be decypted anymore and results to errors when accessing certain pages (500 internal server error). After the patch, the code can be interpreted again.

eui-cyber-insecurity-political-attention

Das beste Mittel gegen Cyber Unsicherheit!

Die Ransomware Explosion von 2016 hat nicht nur zu vielen Schäden, sondern auch zu Cyber-Verunsicherung geführt. Das ist normal. Bei neuen Vorkommnissen wird jeder Mensch zunächst unsicher. Wie bei allen anderen Unsicherheiten helfen auch bei Cyber-Unsicherheit Erfahrung, Bildung, Attitüde und Übung!
Erfahrung – Wenn einem schon was Ähnliches passiert ist, dann ist im Wiederholungsfall viel besser vorbereitet. Niemand im Security Bereich wird sich nur auf seine Erfahrung verlassen, trotzdem ist Erfahrung sicher der kritische Faktor bei Cyber Unsicherheit.
(Aus)Bildung macht es aus –  “Führungskräfte und Führungskräfte, die für das Cyber-Risikomanagement verantwortlich sind, erkennen, dass die Ausbildung ihrer Mitarbeiter ein Merkmal jedes glaubwürdigen Sicherheitsplans sein muss“. Die Studie “The Meaning of Security in the 21st Century” des Economist Intelligence Unit” zeigt eine starke Zunahme der Erkenntnis, das Mitarbeitersensibilisierung und IT-Sicherheitsausbildung ein weiterer Schlüsselfaktor ist, um eine Unternehmung oder einen Staat sicherer zu gestalten.

Attitüde – Die richtige “Haltung” hilft. Viele Führungskräfte glauben, dass Verwundbarkeit eine Schwäche ist. Wir sagen: Es kommt darauf an! Es kann sogar eine Stärke sein. Wenn Sie zum Beispiel von einem Ransomware-Angriff getroffen werden, die Attacke verursacht aber keinen Schaden, denn das Loch wird sofort gefüllt und ein aktuelles Backup wird zurück gespielt, dann kann ein kurzer Ausfall viel weniger kostpielig sein als die Kosten für eine mehrfachen und redundanten Totalschutz. Natürlich gilt das nicht für Fälle wie den Diebstahl von Kundendaten etc. Hier ist ein Verlust ein absolutes No-Go. Aber wenn Sie die richtige Einstellung haben, dann hilft es nicht nur in der Internet-Unsicherheit, sondern auch bei den Kosten. Und: Man muss sich damit abfinden, dass man niemals alles komplett schützen kann.

Die erwähnte Economist Intelligence Unit Studie zeigt eine Schwäche in der Haltung bei der öffentlichen Hand. Die Verwaltungen geben offenbar dem Thema Cybersicherheit und Cyberkriminalität heute (2017) nicht genügend Priorität, dh. die falsche Attitüde.

Cyber Insecurity: Administrations are not giving enough priority to the issue of cybersecurity and cybercrime today (2017), ie the wrong attitude.
 
Übung macht den Meister. Was gibt es sonst noch zu sagen? Wer keine Erfahrung hat, bleibt Theoretiker und bleibt unsicher. Deshalb empfehlen wir LUCY Server. Damit  können sie umgehend mit Üben anfangen: Simulieren Sie Cyberattacken wie Ransomware oder einen Malware-Angriff. Trainieren Sie Ihre Mitarbeiter mit Phishing-Simulationen und überprüfen Sie Ihr Netzwerk ständig auf Schwachstellen mit LUCYs “LHFC”. Und – das hatten wir fast vergessen – im Server sind eine Menge E-Learning  Kurse, Schulungen und IT-Security Prüfungen sofort verfügbar!

Das alles hilft gegen Cyber-Insecurity 🙂  Versuchen Sie LUCY oder fragen Sie nach einer Vorführung!

2001-1984

Welches ist die grösste Cybersecurity Bedrohung dieses Jahr?

Wenn künstliche Intelligenz kriminell wird oder wenn Dein Fingerabdruck gehackt ist und 80 andere Albträume des (Cyber-) Verbrechens (engl.) 

In his blog post “Cyber Security Threat 2017” Deepak Kumar has published the answers of his survey on possible cyberspace threats. Nearly 90 answers read like a template for Mr. Robot’s next season. Here are a few examples:

1984 – Governments around the world are finally turning into “Big Brother”

US companies are now legally required to provide the US government with any data it requires. Similar legislation may follow in other countries as governments, highly sensitive to risks such as terrorism, try to get ‘control’ over the data that resides in their multi-national corporations. This is a huge risk to businesses, as it puts them at the mercy of government policy.

2001 – When artificial intelligence becomes evil

Criminal AI :“Because of its potentially catastrophic ability to learn and adapt without re-programming, making an AI criminal attack very difficult to trace and deflect and to stop criminals who use this software.”

0 confidence – If your fingerprint is no longer safe

Biometric authentication: “A password can be changed, but a face, fingerprint or voice isn’t so easy to change if that data is breached and replicated. As an industry we need watertight methods of storing this data securely before we play with people’s identities.”

In the original contribution, many professionals have shared their reflections and fears. We are not the friend of “FUD” (Fear, uncertainty and doubt), but the possible threats described in the blog are, according to our opinion, quite realistic and give us to think….

 

Read more possible (cyber) horror scenarios in the future:

register-feat-spear-phishing-seminar-2017

Registrieren Sie sich für unser Spear-Phishing und Malware Webinar am 11. April!

phishing-tool-overview-lucy-v33

Das ultimate Phishing Tool und sogar mehr – LUCY V 3.3 verfügbar! (engl.)

A completely redeveloped PhishButton, Reports in Microsoft Word format, improved learning management system (LMS) functionalities: LUCY had become the ultimate Phishing Tool (and even more)! And it’s still free for up to 50 Users! Download it now.

New Version: The Phishing Tool and its training functionalities

Again, we put lot of efforts into our baby. With the feedback from our customers and we improved many existing features. Here’s the list:

Completely new Outlook Plugin / Phish Button: Starting with LUCY 3.3 the plugin is a signed MSI file and programmed as a C++/COM object. The loading time of the plugin is around 10 Milliseconds.

Reports in Microsoft Word Format – Docx: Within each campaign you will find a button that allows you to create a PDF, HTML, raw CSV and now in Version 3.3 a Word report based on a predefined *.docx template report format

New CSV reports. Export the insights you got in raw CSV format

Embedded java exploit: The JavaExploiter is a signed applet that will execute one or multiple commands and report back to LUCY

Recipient stats page improvement: http://www.lucysecurity.com/PS/doc/dokuwiki/doku.php?id=monitor_a_campaign_statistics#see_advanced_recipient_statistics

Alternative dashboard views & actions: You can select different default views for your dashboard and starting with LUCY 3.3 you can export the dashboard info (overall stats, campaign names etc.): Ability to reschedule awareness training: Starting with LUCY 3.3 the recipient will be able to re-schedule an awareness training.

The ultimate Phishing Tool Dashboard - LUCY V 3.3 is out

New Dashboard Style available – LUCY – Phishing Tool and more

Comparison improvement: Starting with LUCY 3.3 you have advanced comparison statistics that allow you to make also trend analysis

Scheduling improvement (Timezones)  Now you have the ability to create scheduling rules based on different time zones. If you specify a longer time range you can also ensure, that mails are not sent out on weekends by selecting the according checkbox

Victim reminder: The victim reminder is a new feature that can be configured within a campaign. It allows the administrator to define, that recipients who did not click on a link, did not start a training or did not finish a training, get a reminder message send after X days (to be specified).

Automated awareness link delay (LMS): Now you can set a delay for the automated awareness email. This setting will ensure, that people within the same office will not all be informed immediately that a phishing simulation took place.

Recipient list custom fields:  You can create custom recipient fields now. You can add any new recipient attribute you want (e.g. city, gender, education etc.). Those attributes can be used for using customized statistics in LUCY (dashboard filters or raw exports).

Linking a custom Wiki / Optional manual view: By default the LUCY admin or view only user will have access to the LUCY WIKI. If you don’t want to expose the WIKI or create your own web based manual with your corporate design, you can go to the advanced settings and define a link to your manual

Even more new or improved Features in LUCY V 3.3 – The ultimate Phishing Tool:

  • Ability to install all available patches at once
  • Improved charts in reports
  • Time-based variables in message templates
  • Website copying improvement
  • Campaign recipients page improvement
  • Victim side optimizations
  • License purchase improvement
  • Improved statistics
  • Campaign blocking improvements
  • Benchmark statistics improvement
  • Ability to detect clients behind proxy
  • Awareness scheduler improvement
  • Possibility to rename fields in report
  • Timeline improvements
  • Closed JS files from unauthenticated access
  • Setup tool improvement
  • Optional custom 404 for domains
  • OpenDKIM improvements
  • Optional let’s encrypt domain check
  • IDN improvements
  • Limited view account
  • Menu adjustments

Upgrade now to the ultimate Phishing Tool (and it’s even more ) ! Or download below:

bosch-e-400-300-color

Kundenbericht – Erfahrungen beim Einsatz von LUCY Phishing Awareness Training Server bei der Robert Bosch GmbH

Ein Interview mit Patrick Zeller, Sr. Manager Enterprise Security, Robert Bosch GmbH

Robert Bosch verwendet LUCY Server für Phishing Simulationen und Social Engineering AusbildungenMärz 2017 – “Bosch” ist einer der ersten Grosskunden der LUCY Security. Auch Dank seiner Unterstützung konnte sich der LUCY Phishing und Awareness Training Server dermassen rasch weiterentwickeln. Im Frühjahr 2017 befragten wir Hrn. Zeller zur Verwendung und zu seinen Erfahrungen mit dem Produkt.

Herr Zeller, wie und in welchem Mass setzt die Robert Bosch den LUCY Server ein?

Patrick Zeller: Wir nutzen Lucy um unsere Mitarbeiter weltweit über die Gefahren und Risiken von Phishing aufzuklären und das Bewusstsein hierfür zu erhöhen. Unsere Mitarbeiter erhalten die Möglichkeit, in einem sicheren Umfeld selbst Erfahrungen mit der Thematik zu sammeln.

Und seit wann ist das Produkt bei Bosch im Einsatz? Können Sie uns auch etwas zum Volumen der bereits durchgeführten Kampagnen sagen?

P.Z.: Nach einer ersten Evaluierung im Herbst 2015 haben wir den LUCY Phishing Awareness Training Server seit Frühjahr 2016 im Einsatz. Wir haben diverse Kampagnen mit bis zu 300.000 Empfängern in mehr als 10 unterschiedlichen Sprachen durchgeführt. Seit Ende 2016 setzen wir auch immer mehr die neue Funktion des „USB-Phishing“ ein.

Können Sie inzwischen etwas zum Nutzen der Phishing Simulationen sagen, hat sich die Sensibilisierung der Mitarbeiter gegenüber Cyber-Risiken tatsächlich erhöht?

Wir haben noch nicht ausreichend Kampagnen durchgeführt um eine eindeutige Tendenz bezüglich der „Klickraten“ aufzuzeigen zu können. Wir rechnen mit ersten KPIs bis zur Jahresmitte. Jedoch ist das Feedback unserer Mitarbeiter auf die jeweiligen Kampagnen sehr positiv. Was wir mit Sicherheit bereits jetzt sagen können ist, dass wir eine deutliche Steigerung der Melderaten / Reports für Phishing Emails an unser internes CERT als Folge der bisher durchgeführten Phishing Kampagnen feststellen konnten. Dies deutet auf eine generelle Sensibilisierung unserer Mitarbeiter hin.

Merken Sie das auch bei den Incidents, gab es seither weniger Breaches, Infizierungen, oder Ähnliches?

Dies sind interne Daten, zu welchen ich mich leider nicht äußern kann. Da das Thema Security für Bosch aber seit jeher höchste Priorität hat, sind wir hier traditionell sehr gut aufgestellt. Wir sehen das Thema „Security Awareness Phishing“ als ergänzendes Werkzeug und Maßnahme in unserem IT-Security Portfolio.

Vielen Dank, Herr Zeller. Kommen wir zum Produkt an sich: Wieso hat sich die Robert Bosch GmbH für LUCY entschieden?

Initial auschlaggebend war neben dem ausgezeichneten Preis-/Leistungsverhältnis auch der Faktor, dass wir den LUCY Phishing Awareness Training Server komplett in-House bzw. on-Premise betreiben können. Dies war uns wichtig, um sicherzustellen, dass keine sensiblen Daten unserer Mitarbeiter das Unternehmen verlassen. In Summe hat dies uns auch dabei geholfen eine Freigabe bei unserem Betriebsrat einzuholen, da wir glaubhaft darlegen und sicherstellen können, dass keine Mitarbeiterüberwachung erfolgt. LUCY gibt uns die Flexibilität, Kampagnen sehr individuell zu gestalten und auch vollständig anonymisiert durchzuführen. Es geht uns ja darum, unsere Mitarbeiter zu trainieren und keine Leistungskontrollen durchzuführen!

Und wie waren die Erfahrungen bis jetzt?

In Summe sehr positiv, daher haben wir uns ja auch dazu entschlossen, mit dem LUCY Phishing Awareness Training Server weiter zu machen. Wir schätzen den engen Kontakt zu den Entwicklern von LUCY, welche uns bei Problemen direkt unterstützen können und auch für Feature Requests immer ein offenes Ohr haben. Mit der Version 2.x hatten wir zu Beginn noch Performance Probleme, aber seit der Version 3.0 ist das Produkt sehr gereift und läuft zuverlässig. Lediglich der Report Generator ist leider nur bedingt für uns einsetzbar, da wir sehr spezifische Ansprüche haben, welche durch die Größe und Komplexität unserer Organisation begründet ist. Aber das können wir glücklicherweise durch den Export der Ergebnisse umgehen, welche wir dann selbst in Datenbanken für uns passend aufbereiten.

Können Sie uns Ihre liebsten Features oder Templates verraten und wie zufrieden sind sie mit dem Produkt?

Um ehrlich zu sein nutzen wir die vorgefertigten Templates bis her noch gar nicht. Wir haben zu viel Spaß dabei, unsere eigenen Ideen umzusetzen.  Bei der Pflege und der Weiterentwicklung hilft uns das Produkt sehr.  Generell, die Flexibilität von LUCY ist sicher ein Feature welches wir sehr schätzen. Weiter gehören das „Randomized Phishing“ und die „Double Barrel Attacks[1]“ zu unseren liebsten Funktionen, da diese sehr einfach und effizient zur Verfügung gestellt werden. Aktuell schauen wir uns gerade das neue Phishing Incident Plugin (Anm: Phishing Alert Button) für Microsoft Outlook an. Alles in Allem kann ich sagen, dass LUCY für mein Team ein sehr effizientes Tool ist, um Awareness für unsere Mitarbeiter zu schaffen und welches alle unsere Anforderungen abdeckt!

Vielen Dank für das Gespräch Herr Zeller.


[1] Bei einer Double Barrel Attacke sendet das System dem Benutzer zuerst eine Köderemail mit Teasertext. Danach wartet das System einige Zeit bevor das eigentliche Phishing Email an den Benutzer gesendet wird.

Über den LUCY Phishing Awareness Training Server

Der LUCY Phishing Awareness Training Server dient zur Simulation von Social Engineering Angriffen und ist universell – für KMUs bis hin zu Grosskunden – einsetzbar. Das Produkt kann LUCY-Anwendungsbereiche-bei-Boschdirekt beim Kunden vor Ort lokal installiert werden, eine Cloud-Variante ist ebenfalls verfügbar.  Die Schweizer Lösung stellt Dutzende von vorkonfigurierten Phishing-Vorlagen und Schulungs-Module zur Verfügung, welche durch den Endkunden selbständig verwendet werden können. Durch das  „Phishing Incident Plugin“ für Microsoft Outlook hat der Benutzer dazu noch die Möglichkeit, im Angriffsfall rasch Alarm zu schlagen und dem Security Team wird in so einem Fall durch eine Bedrohungsanalyse Arbeit abgenommen.

Für weitere Auskünfte stehen die Mitarbeiter der LUCY Security unter der Nummer +41 44 557 19 37 oder über http://www.lucysecurity.com/contact-team/ zur Verfügung.

copy-existing-webpage-for-social-engineering-scam-simulation-with-lucy

Wollen sie eine bestehende Webseite für eine Social Engineering Simulation kopieren? (Simulation) – Wir zeigen wie es geht.

Nach 2 (zwei!) Minuten haben sie eine geklonte Website für Ihr Phishing Scenario. Der LUCY Social Engineering Simulationsserver beschleunigt die Arbeiten beim Aufsetzen einer Sensibilisierungskampagne für IT-Sicherheit [Screencast].

Fortgeschrittene Phishing Simulationen: Duplizieren Sie eine bestehende Webseite und fügen Sie ein eigenes Login Formular hinzu. – Wollen Sie eine Phishing social engineering simulation with LUCY - Cloning an existing Website and inserting a login form for data captureSimulation erzeugen und zu diesem Zweck eine Landing Page auf der Basis Ihrer eigenen Firmenwebseite erstellen? Dieses 2 Minuten Video zeigt, wie man so etwas rasch erledigt und dazu noch die Felder Username / Passwort zur Dateneingabe einfügt.

Erstellen Sie einfach ein leeres Web-basiertes Szenario. Sie können auch jede andere webbasierte Angriffsvorlage von LUCY auswählen, denn für die zu erstellende Social Engineering Simulation wird die durch die Vorlage angelegte Landingpage von der kopierten Webseite ersetzt. Die Verwendung des “Website Copy Features” geht wie folgt:

 

  1. Sie sind in LUCY: Erstellen sie eine neue Kampagne, editieren sie die Basisdaten und speichern die Kampagne.
  2. Erstellen sie ein neues Szenario unter der Verwendung irgendeiner web-basierten Angriffsvorlage (Es kann auch eine leere Vorlage sein). Füllen dazu alle Felder der Grunddaten ab und speichern sie das Szenario.
  3. Dadurch wird der “Landing Page Menu Eintrag” sichtbar. Klicken sie darauf und navigieren Sie zum Editier-Screen der Landing Page.
  4. Nun drücken sie den “Webseiten Kopie / Copy Website Button”. Der Kopierdialog erscheint
  5. Füllen sie die nötigen Felder im Dialog aus:
    • URL – Geben sie hier die Quellseite ein (die Seite, welche sie als Kopiervorlage verwenden wollen)
    • Sprache – Damit definieren sie die Sprachversion (LUCY erlaubt mehre Sprachen in der gleichen Kampagne)
    • Datei  – Wählen sie den entsprechenden Wert in der Popliste. z.B. index.html
  6. Drücken sie den “Start” Knopf und der Kopiervorgang startet. Sogar grosse Webauftritte werden rasch geklont!
  7. Nachdem der Kopiervorgang beendet wurde, drücken sie bitte den Zurück Knopf im Dialog (nicht den Back Button im Browser!)
  8. Nun können sie im Webseiteneditor die Login Felder anlegen. Platzieren Sie den Cursor dort, wo das Login-Formular hin soll und drücken sie den “Insert Login Form” Knopf in der Editoren Menüleiste.
  9. Das System stellt diverse Login-Forms zur auswahl. Wählen sie das, welches Ihnen zusagt und drücken sie OK. Sie können das Aussehen später manuell ändern.
  10. Die Login Felder erscheinen nun auf der geklonten Landing Page ihrer Social Engineering Simulation bzw. des Phishing Szenarios. Speichern sie Ihre Eingaben mit dem “Speichern” / “Save” Knopf und sie sind fertig!

 

Danke, dass sie LUCY verwenden. Wenn sie den kompletten Ablauf anschauen möchten, dann können sie das im untenstehenden 6-minuten Webcast tun. Dort wird der gesamte Ablauf gezeigt, von der Einstellung der Kampagne bis hin zum Versand der Phishing Mitteilungen und der Kurzauswertung der Resultate / Erfolgsquoten.

Schauen sie den kompletten, detaillierten Ablauf: Social Engineering Simulation Webcast

 

 

A user downloaded the file but he didn't activate the word macro. This means that this particular phishing attack was not successful. Success Checkmark is empty - Antiphishing Simulation with LUCY Server

Phishing Auswertung: Wie man eine Ransomware Simulation oder eine dateibasierte Phishing Attacke analysiert

Wie liest man die Auswertungen bzw. die Resultate einer Phishing Simulation oder gar von einer Ransomware Simulation? Ein Anschaungsbeispiel erklärt, wie man vorgeht und welche Schlüsse gezogen werden können, wenn man eine Phishing Auswertung in LUCY analysiert.

Die Ausgangslage und die zugrunde liegende Frage

Sie haben ein dateibasiertes Angriffszenario erstellt. Der Dateianhang ist ein Word-File mit einem “bösartigen” Wordmakro. Und jetzt möchten sie die Resultate analysieren.

Sagen wir mal, dass sie 50 Emails versendet haben, 20 wurden angeklickt (guute Kampagne!), 2 haben die Datei runter geladen und 1 Benutzer hat sogar das Makro aktiviert.

Die Frage: Wo sieht man nun, welche Benutzer die Datei runter geladen haben. Dafür müsste es irgendwo eine Liste haben. Weiter sollte man auf der Liste sehen, dass einer das Makro aktiviert hatte. 

Die Antworten: In LUCY die Phishing Auswertung analysieren (engl.)

1. Who downloaded the File and who did activate the macros? You can see who clicked, and who executed the file (success) in CSV for example (here’s an example of mixed scenario with macro) and the success condition set to “Data Submit”. As you can see it’s only the last user who downloaded AND executed the file has a ‘success entry’. The user who only accessed the file has only a success entry at link click (column ‘clicked):

Who clicked on the File Link? Who even activated the Word Macro in the File - Analyzing Campaign Reports generated by LUCY Anti-Phishing Server

2. Download summaries are visible in overall stats:

Summary Report on the amount of people who downloaded a attachement from a LUCY Phishing Simulation / Attack

3. See in detail how downloaded what and how was the success: But if you want to see in detail who downloaded a file you can sort the phishing report list by a variable that only appears if the user accessed the webpage (e.g. plugins) and then you can see in the details if the user downloaded the file and executed the file (= The check mark at “Successful Attack”)…

details if the user downloaded the file and executed the file. This is a success event of a file based phishing simulation

…or only accessed the link, downloaded the file, but did not execute the file (no success check mark):

A user downloaded the file but he didn't activate the word macro. This means that this particular phishing attack was not successful. Success Checkmark is empty - Antiphishing Simulation with LUCY Server

5. Alternative: Analyze transmitted Data back to LUCY – Another possibility to track only users who executed the simulation is to actually see under “Collected Data”. Such an event when a user is clicking a link/file is reported back to LUCY: 

When a user clicks on a link or a file, this information is send back to LUCY Phishing Server and is available for further analysis under the Menu "Collected Data"

Viel Vergnügen beim Analysieren der Phishing Auswertung mit dem LUCY Anti-Phishing and Awareness Training Server!