📋 Sample Report - This is an anonymized example report for documentation purposes. Domains and IP addresses have been masked for GDPR compliance.

🔴 Phishing-Analyse Report

Verdict: MALICIOUS 40/100

Analyse-ID: SAMPLE016193dc
Zeitstempel: 2026-01-22T16:16:23.520135
Quelldatei: message.eml

📧 Header-Analyse

FeldWert
Vonnoreply@kundenservice.example.example
Display NameExample Kundenservice
Betreff*SPAM* Re: Welcome to Service Desk - Ticketnummer: 03221782
Reply-To-
Return-Path-
Originating IPXXX.198.173.134

🔐 Authentifizierung Multi-Source

CheckErgebnisQuelle
SPFnonenone
DKIMnonenone
DMARCnonenone

🛡 Mail-Routing-Analyse TLS/Cipher-Check

#From ServerTo ServerIPsTLSCipher
1 N/A mail-ed1-f71.example.example N/A N/A N/A
2 mail-ed1-f71.example.example fw2.mpauli.de XXX.85.208.71, XXX.85.208.71 N/A N/A
3 N/A 2002 N/A N/A N/A
4 N/A 2002 N/A N/A N/A
5 N/A mx1.core1.sfdc-xxxxx.mta.example.example XXX.7.0.201, XXX.7.0.201 N/A N/A
6 127.0.0.1 eaas-18 N/A N/A N/A
7 fw2.mpauli.de axigen N/A N/A N/A
8 smtp-3b5c9707.core1.sfdc-xxxxx.mta.example.example mx.example.example XXX.198.173.134, XXX.198.173.134 TLS1_3 TLS_AES_256_GCM_SHA384

TLS Encryption: ✓ Ja | ARC Headers: ✗ Nein

⚠ Security Issues: No ARC headers in multi-hop chain

⚠ Anomalien

Keine Anomalien erkannt

🛡 Security-Systeme in der Kette

sophosbarracudacisco_esamicrosoft_atpgooglespamassassinexim

🔧 Security-Recommendations für Mail-Gateway-Tuning

Mail Gateway (SPF)

Issue: SPF Result: none

Recommendation: Enable SPF validation with reject/quarantine policy

config_postfix: smtpd_recipient_restrictions = reject_unauth_pipelining, reject_unverified_sender
config_rspamd: spf { enabled = true; }
            
Mail Gateway (DKIM)

Issue: No DKIM validation detected

Recommendation: Enable DKIM signature verification

config_postfix: Install opendkim: apt-get install opendkim opendkim-tools
config_rspamd: dkim { enabled = true; }
            
Mail Gateway (DMARC)

Issue: No DMARC validation detected

Recommendation: Enable DMARC policy enforcement

config_postfix: Install opendmarc: apt-get install opendmarc
config_rspamd: dmarc { enabled = true; }
            
Microsoft Exchange / Mail Gateway

Issue: No ARC (Authenticated Received Chain) headers

Recommendation: Enable ARC sealing to preserve authentication through forwarding

config_exchange: Set-TransportConfig -ARCTrustedSealers @{Add="domain.example"}
config_rspamd: arc { enabled = true; mode = "sign"; }
            

🔗 URL-Analyse (4 URLs)

URLErreichbarLogin-FormTyposquattingScore
https://serviceportal.example.example/datenschutz-abo...✗--0
https://serviceportal.example.example...✗--0
https://example.file.force.example/file-asset-public/OSP?oid=00D2p0000013rIm...✗--0
https://serviceportal.example.example/s/faq...✗--0

📝 Inhaltsanalyse

IndikatorWert
Extrahierte URLs4
IBANs (maskiert)-
CEO-Fraud Indikatorengeschäftsführer, sofort
Bank-Erwähnungening
Urgency-Score10/100
Tracking-PixelNein

🔍 OSINT Threat Intelligence v2.4.1

Threat Level: LOW 0 High-Confidence Threats

🌐 IP Reputation (3 IPs)

IPThreat ScoreThreat Indicators
XXX.198.173.1340/100Clean
XXX.7.0.2010/100Clean
XXX.85.208.710/100Clean

🎯 Domain Reputation (3 Domains)

DomainThreat ScoreThreat Indicators
example.file.force.example0/100Clean
serviceportal.example.example0/100Clean
serviceportal.example.example0/100Clean

🔗 URL Reputation (4 URLs)

URLThreat ScoreThreat Indicators
https://serviceportal.example.example...0/100Clean
https://serviceportal.example.example/s/faq...0/100Clean
https://example.file.force.example/file-asset-public/OSP?oid=00D2p00...0/100Clean
https://serviceportal.example.example/datenschutz-abo...0/100Clean

🤖 KI-Bewertung

### Risikobewertung: HIGH

**Begründung:**

1. **Header-Authentizität**
   - SPF/DKIM/DMARC Ergebnisse sind alle "none", was ungewöhnlich ist für eine offizielle E-Mail.
   - Es gibt Routing-Probleme und keine ARC-Headers, was die Echtheit fragwürdig macht.

2. **Absender-Legitimität**
   - Die Domain scheint nicht bekannt oder legitim zu sein. Typosquatting-Versuche können nicht ausgeschlossen werden.
   - Der Display-Name passt nicht zur tatsächlichen Adresse und beinhaltet den Begriff "geschäftsführer", was CEO-Fraud vermuten lässt.

3. **URL-Verdächtigkeit**
   - Es gibt 4 URLs, die weiter analysiert werden sollten. Keine Verdächtigen URL-Domains wurden erkannt, aber das fehlende HTTPS kann ein Indikator für Sicherheitsprobleme sein.

4. **Social Engineering Taktiken**
   - Der Betreff und der Inhalt betonen Dringlichkeit und autoritäre Anordnungen ("sofort", "geschäftsführer"), was typisch für Phishing-E-Mails ist.
   - Es gibt keine expliziten Drohungen, aber die verlangte Reaktion kann als unter Druck gesetzt erscheinen.

5. **Banking-spezifische Risiken**
   - Die Anwähnung des Begriffs "geschäftsführer" und der Verwendung von "ING" (eine bekannte Bank) deutet auf einen Banking-Phishing-Versuch hin.
   - Es gibt keine spezifischen Indikatoren für SEPA/IBAN-Manipulation oder Zahlungsaufforderungen, aber die Kontextierung des E-Mails macht das Risiko erhöht.

6. **Technische Indikatoren**
   - Keine technischen Indikatoren wie Tracking-Pixel, verdächtige Anhänge oder eingebettete Formulare wurden erkannt.
   - Die fehlenden SPF/DKIM/DMARC-Einträge sind jedoch ein ernstes Sicherheitsrisiko.

7. **Klassische Phishingtechniken**
   - Der Betreff und der Inhalt verwenden typische Phishing-Taktiken, die auf sozialen Ingenieurbegriffen basieren.

**Handlungsempfehlungen für das SOC-Team:**

1. **Anpassung der E-Mail-Bewertung:** Da die E-Mail mehrere starke Phishing-Indikatoren aufweist, sollte sie an den entsprechenden Prozess zur Phishing-Erkennung weitergeleitet werden.
2. **Benachrichtigung des Empfängers:** Der Empfänger der E-Mail sollte unverzüglich über das Potenzielle Risiko informiert und zur Überprüfung auf gefährliche Links oder Anhänge aufgefordert werden.
3. **Verifikation der Kontaktdaten:** Stellen Sie sicher, dass alle bereitgestellten Kontaktinformationen (einschließlich URLs) mit offiziellen Quellen verifiziert sind.
4. **Überprüfung weiterer E-Mails:** Überprüfen Sie die gesamte Kommunikationshistorie des Empfängers auf ähnliche Phishing-Angriffe und möglichen Manipulationen.

Durch diese Maßnahmen kann das Risiko minimiert werden und eventuelle Angriffe schnell erkannt und abgefangen werden.

🎯 IOCs (MISP-ready)

{
  "email-src": [
    "noreply@kundenservice.example.example"
  ],
  "ip-src": [
    "XXX.198.173.134",
    "XXX.85.208.71",
    "XXX.7.0.201"
  ],
  "url": [
    "https://serviceportal.example.example/datenschutz-abo",
    "https://serviceportal.example.example",
    "https://example.file.force.example/file-asset-public/OSP?oid=00D2p0000013rIm",
    "https://serviceportal.example.example/s/faq"
  ],
  "domain": [
    "serviceportal.example.example",
    "serviceportal.example.example",
    "example.file.force.example"
  ]
}

Generiert von CAPE Phishing Analyzer v2.4.1 (OSINT Integration) (Multi-Source Auth + Routing-Analyse)
2026-01-22 16:17:17
Note: This sample report has been anonymized for documentation purposes (domains → example.*, IPs → XXX.*)