Azure-Nutzer als Ziel neuer Cyberattacken

IT-Sicherheitsexperten von Proofpoint haben eine neue Kampagne zur Übernahme von Azure-Cloud-Konten entdeckt, die bereits Hunderte von Benutzerkonten kompromittiert hat, darunter viele von Führungskräften. [...]

Foto: GerdAltmann/Pixabay

Die Kampagne kombiniert Credential-Phishing- und Cloud-Account-Takeover-Techniken (ATO). Die Kriminellen sprechen ihre Opfer mit individualisierten Phishing-Ködern in geteilten Dokumenten an. Einige dieser Dokumente enthalten beispielsweise einen eingebetteten Link „Dokument anzeigen“, der die Benutzer beim Anklicken der URL zu einer bösartigen Phishing-Webseite weiterleitet.

Die Cyberkriminellen haben es auf eine Vielzahl von Personen mit unterschiedlichen Titeln in verschiedenen Organisationen weltweit abgesehen. Zu der Zielgruppe gehören insbesondere Vertriebsleiter, Kundenbetreuer und Finanzverantwortliche. Auch Personen in Führungspositionen wie Geschäftsführerin, Prokurist oder CEO gehören zu den Betroffenen. Die Auswahl zeigt, dass die Angreifer sich auf Konten mit Zugang zu wertvollen Ressourcen richten.

Anzeichen für einen Angriff

Anhand der Verhaltensmuster und Techniken des Angriffs identifizierten die Spezialisten von Proofpoint einen Indikator für die Gefährdung. Es handelt sich um die Verwendung eines bestimmten Linux-Agenten, der von den Angreifern in der Zugriffsphase der Angriffskette eingesetzt wird:

Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36

Die Cyberkriminellen nutzen diesen Software-Agenten vor allem, um auf die Anmeldeanwendung „OfficeHome“ zuzugreifen, zusammen mit unautorisiertem Zugriff auf weitere native Microsoft365-Anwendungen, z. B.:

  • Office365 Shell WCSS-Client (Anzeichen für Browser-Zugriff auf Office365-Anwendungen)
  • Office 365 Exchange Online (Anzeichen für den Missbrauch von E-Mail-Postfächern nach der Kompromittierung, Datenexfiltration und die Verbreitung von E-Mail-Bedrohungen)
  • Erlaubte Anmeldemethoden (Cyberkriminelle fügen den erlaubten Anmeldemethoden ihre eigene hinzu und überwinden so die Multi-Faktor-Authentifizierung (MFA). Weitere Informationen zu dieser Technik finden sich im Proofpoint-Blog Cybersecurity Stop of the Month.)
  • Meine Apps
  • Mein Profil

Folgeschäden

Ein erfolgreicher Erstzugriff führt häufig zu einer Reihe von nicht autorisierten Aktivitäten nach der Kompromittierung, darunter:

  • MFA-Manipulation: Angreifer registrieren ihre eigenen MFA-Methoden, um einen dauerhaften Zugang zu erhalten. Die Kriminellen wählen verschiedene Authentifizierungsmethoden, darunter die Registrierung alternativer Telefonnummern für die Authentifizierung per SMS oder Telefonanruf. In den meisten Fällen von MFA-Manipulationen ziehen es die Angreifer vor, eine Authentifizierungs-App mit Benachrichtigung und Code hinzuzufügen.
  • Datenexfiltration: Angreifer greifen auf sensible Dateien zu und laden sie herunter, darunter finanzielle Informationen, interne Sicherheitsprotokolle und Benutzeranmeldedaten.
  • Internes und externes Phishing: Die kriminellen nutzen den Mailbox-Zugang, um ihren Zugriff innerhalb der betroffenen Organisationen auszuweiten und bestimmte Benutzerkonten mit personalisierten Phishing-Mails anzugreifen.
  • Finanzieller Betrug: In dem Bestreben, Finanzbetrug zu begehen, senden die Angreifer E-Mails an die Personal- und Finanzabteilungen der betroffenen Unternehmen.
  • Mailbox-Regeln: Die Angreifer erstellen spezielle Verschleierungsregeln, um ihre Spuren zu verwischen und alle Hinweise auf bösartige Aktivitäten in den Mailboxen der Opfer zu löschen.

Proofpoint-Empfehlungen für Unternehmen

  • Kontrollieren Sie den Datenverkehr in ihrem Unternehmen auf die spezifische Zeichenfolge des Linux-Agenten, um potenzielle Bedrohungen zu erkennen und zu entschärfen.
  • Erzwingen Sie die sofortige Änderung der Anmeldeinformationen für gefährdete und angegriffene Benutzer, und sorgen Sie für die regelmäßige Änderung der Passwörter durch alle Benutzer.
  • Identifizieren Sie die Übernahme von Konten (ATO) und den potenziellen unbefugten Zugriff auf sensible Ressourcen in Ihrer Cloud-Umgebung. Sicherheitslösungen sollten eine genaue und rechtzeitige Erkennung sowohl der ersten Konto-Kompromittierung als auch der Aktivitäten nach der Kompromittierung bieten, einschließlich der Einsicht in missbrauchte Dienste und Anwendungen.
  • Identifizieren Sie anfängliche Bedrohungsvektoren, einschließlich E-Mail-Bedrohungen (z. B. Phishing, Malware, Impersonation usw.), Brute-Force-Angriffe und Passwort-Spraying-Versuche.
  • Einsatz von Richtlinien zur automatischen Behebung, um die Verweildauer der Angreifer zu verkürzen und den potenziellen Schaden zu minimieren.

Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*