IT-Sicherheitsexperten von Proofpoint haben eine neue Kampagne zur Übernahme von Azure-Cloud-Konten entdeckt, die bereits Hunderte von Benutzerkonten kompromittiert hat, darunter viele von Führungskräften. [...]
Die Kampagne kombiniert Credential-Phishing- und Cloud-Account-Takeover-Techniken (ATO). Die Kriminellen sprechen ihre Opfer mit individualisierten Phishing-Ködern in geteilten Dokumenten an. Einige dieser Dokumente enthalten beispielsweise einen eingebetteten Link „Dokument anzeigen“, der die Benutzer beim Anklicken der URL zu einer bösartigen Phishing-Webseite weiterleitet.
Die Cyberkriminellen haben es auf eine Vielzahl von Personen mit unterschiedlichen Titeln in verschiedenen Organisationen weltweit abgesehen. Zu der Zielgruppe gehören insbesondere Vertriebsleiter, Kundenbetreuer und Finanzverantwortliche. Auch Personen in Führungspositionen wie Geschäftsführerin, Prokurist oder CEO gehören zu den Betroffenen. Die Auswahl zeigt, dass die Angreifer sich auf Konten mit Zugang zu wertvollen Ressourcen richten.
Anzeichen für einen Angriff
Anhand der Verhaltensmuster und Techniken des Angriffs identifizierten die Spezialisten von Proofpoint einen Indikator für die Gefährdung. Es handelt sich um die Verwendung eines bestimmten Linux-Agenten, der von den Angreifern in der Zugriffsphase der Angriffskette eingesetzt wird:
Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Die Cyberkriminellen nutzen diesen Software-Agenten vor allem, um auf die Anmeldeanwendung „OfficeHome“ zuzugreifen, zusammen mit unautorisiertem Zugriff auf weitere native Microsoft365-Anwendungen, z. B.:
- Office365 Shell WCSS-Client (Anzeichen für Browser-Zugriff auf Office365-Anwendungen)
- Office 365 Exchange Online (Anzeichen für den Missbrauch von E-Mail-Postfächern nach der Kompromittierung, Datenexfiltration und die Verbreitung von E-Mail-Bedrohungen)
- Erlaubte Anmeldemethoden (Cyberkriminelle fügen den erlaubten Anmeldemethoden ihre eigene hinzu und überwinden so die Multi-Faktor-Authentifizierung (MFA). Weitere Informationen zu dieser Technik finden sich im Proofpoint-Blog Cybersecurity Stop of the Month.)
- Meine Apps
- Mein Profil
Folgeschäden
Ein erfolgreicher Erstzugriff führt häufig zu einer Reihe von nicht autorisierten Aktivitäten nach der Kompromittierung, darunter:
- MFA-Manipulation: Angreifer registrieren ihre eigenen MFA-Methoden, um einen dauerhaften Zugang zu erhalten. Die Kriminellen wählen verschiedene Authentifizierungsmethoden, darunter die Registrierung alternativer Telefonnummern für die Authentifizierung per SMS oder Telefonanruf. In den meisten Fällen von MFA-Manipulationen ziehen es die Angreifer vor, eine Authentifizierungs-App mit Benachrichtigung und Code hinzuzufügen.
- Datenexfiltration: Angreifer greifen auf sensible Dateien zu und laden sie herunter, darunter finanzielle Informationen, interne Sicherheitsprotokolle und Benutzeranmeldedaten.
- Internes und externes Phishing: Die kriminellen nutzen den Mailbox-Zugang, um ihren Zugriff innerhalb der betroffenen Organisationen auszuweiten und bestimmte Benutzerkonten mit personalisierten Phishing-Mails anzugreifen.
- Finanzieller Betrug: In dem Bestreben, Finanzbetrug zu begehen, senden die Angreifer E-Mails an die Personal- und Finanzabteilungen der betroffenen Unternehmen.
- Mailbox-Regeln: Die Angreifer erstellen spezielle Verschleierungsregeln, um ihre Spuren zu verwischen und alle Hinweise auf bösartige Aktivitäten in den Mailboxen der Opfer zu löschen.
Proofpoint-Empfehlungen für Unternehmen
- Kontrollieren Sie den Datenverkehr in ihrem Unternehmen auf die spezifische Zeichenfolge des Linux-Agenten, um potenzielle Bedrohungen zu erkennen und zu entschärfen.
- Erzwingen Sie die sofortige Änderung der Anmeldeinformationen für gefährdete und angegriffene Benutzer, und sorgen Sie für die regelmäßige Änderung der Passwörter durch alle Benutzer.
- Identifizieren Sie die Übernahme von Konten (ATO) und den potenziellen unbefugten Zugriff auf sensible Ressourcen in Ihrer Cloud-Umgebung. Sicherheitslösungen sollten eine genaue und rechtzeitige Erkennung sowohl der ersten Konto-Kompromittierung als auch der Aktivitäten nach der Kompromittierung bieten, einschließlich der Einsicht in missbrauchte Dienste und Anwendungen.
- Identifizieren Sie anfängliche Bedrohungsvektoren, einschließlich E-Mail-Bedrohungen (z. B. Phishing, Malware, Impersonation usw.), Brute-Force-Angriffe und Passwort-Spraying-Versuche.
- Einsatz von Richtlinien zur automatischen Behebung, um die Verweildauer der Angreifer zu verkürzen und den potenziellen Schaden zu minimieren.
Be the first to comment