HomeNachrichtHacker stehlen E-Mails bei Ger�tecode-Phishing-Angriffen

Hacker stehlen E-Mails bei Ger�tecode-Phishing-Angriffen

Microsoft 365-Nutzer stehen derzeit im Visier einer besonders raf­fi­nierten Phishing-Kampagne. Die Angreifer nutzen eine Technik na­mens “Ger�tecode-Phishing”, um sich unbemerkt Zugang zu sen­sib­len Daten zu verschaffen.

Sicherheit, Sicherheitsl�cke, Leak, Hacker, Security, Malware, Angriff, Hack, Bug, Kriminalit�t, Trojaner, Virus, Schadsoftware, Exploit, Cybersecurity, Cybercrime, Hacking, Hackerangriff, Ransomware, Internetkriminalit�t, Phishing, Erpressung, Spam, Warnung, Darknet, Hacker Angriff, Ddos, Hacker Angriffe, Hacken, Attack, Ransom, Hacks, Crime, Error, Russische Hacker, Viren, Gehackt, Sch�dling, China Hacker, Adware, Security Report, Malware Warnung, Security Bulletin, Promi-Hacker, Android Malware, Phisher, Secure, Breaking

Ger�tecode-Phishing: Neue Bedrohung f�r Microsoft 365

Besonders betroffen sind Organisationen aus den Bereichen Regierung, Verteidigung, IT, Telekommunikation und Gesundheitswesen. Die Attacken erstrecken sich �ber Europa, Nordamerika, Afrika und den Nahen Osten. Microsoft f�hrt die Angriffe auf eine Gruppe namens “Storm-2372” zur�ck, die mit “mittlerer Sicherheit” mit russischen Akteuren in Verbindung steht. Microsoft stellt dazu jetzt umfangreiche Informationen zur Verf�gung.

Wie funktioniert Ger�tecode-Phishing?

Sobald das Opfer den Ger�tecode zur Authentifizierung verwendet, erh�lt der Bedrohungsakteur das g�ltige Zugangstoken
Microsoft Sicherheitsblog

Vorgehensweise der Angreifer

Die Kampagne l�uft offenbar seit August 2024 und setzt gezielt auf Social Engineering. Die Opfer erhalten t�uschend echt aussehende E-Mails mit Einladungen zu Microsoft Teams-Meetings oder anderen Online-Services.

Wer dem Link folgt, ge­langt auf eine ver­meint­lich offi­zielle Microsoft-Anmelde­seite, wo er einen Ger�te­code ein­geben soll. Dieser Code gibt den An­grei­fern direkten Zu­griff auf das Microsoft 365-Konto – ohne dass die Opfer ein klass­isches Pass­wort preis­geben m�ssen. Microsoft warnt in einem aktuellen Sicher­heits­bericht, dass die Hacker nach erfolg­reicher Konto­�ber­nahme ge­zielt nach sensiblen Informationen suchen.

Dabei nutzen sie Schl�sselw�rter wie “Benutzername”, “Passwort”, “Admin” oder “geheim”, um relevante E-Mails und Dokumente zu identifizieren. Die gefundenen Daten werden anschlie�end �ber die Microsoft Graph API exfiltriert.
Infografik Computerkriminalit�t: Wo Cyberattacken ihren Ursprung habenComputerkriminalit�t: Wo Cyberattacken ihren Ursprung haben

Das r�t Microsoft

Um sich gegen diese Bedrohung zu sch�tzen, empfiehlt Microsoft verschiedene Ma�nahmen: Unternehmen sollten den Ger�tecode-Flow auf das N�tigste beschr�nken, Mitarbeiter regelm��ig �ber Phishing-Methoden schulen und konsequent auf Multifaktor-Authentifizierung (MFA) setzen. Auch die Nutzung von Conditional Access Policies in Microsoft Entra ID sowie regelm��ige Sicherheits�berpr�fungen sind entscheidende Schutzma�nahmen.

Schutzma�nahmen gegen Ger�tecode-Phishing

Um sich vor solchen Angriffen zu sch�tzen, empfiehlt Microsoft verschiedene Ma�nahmen:

  • Beschr�nkung des Ger�tecode-Flows auf das Notwendigste
  • Schulung der Nutzer zu Phishing-Techniken
  • Implementierung von Multifaktor-Authentifizierung (MFA)
  • Einsatz von Conditional Access Policies in Microsoft Entra ID
  • Regelm��ige �berpr�fung und Audit von Zugriffsrechten

Was haltet ihr von dieser neuen Phishing-Methode? Habt ihr in eurem Unternehmen schon �hnliche Erfahrungen gemacht? Teilt eure Gedanken und Erlebnisse in den Kommentaren!

Zusammenfassung

  • Microsoft 365-Nutzer von raffinierter Phishing-Kampagne betroffen
  • ‘Ger�tecode-Phishing’ erm�glicht unbemerkt Zugriff auf sensible Daten
  • Angriffe seit August 2024 durch russische Gruppe ‘Storm-2372’
  • Opfer erhalten gef�lschte E-Mails mit Links zu Microsoft-Anmeldeseiten
  • Hacker suchen gezielt nach sensiblen Informationen in kompromittierten Konten
  • Microsoft empfiehlt Schulungen und Multifaktor-Authentifizierung als Schutz
  • Regelm��ige Sicherheits�berpr�fungen und Zugriffskontrollen sind wichtig

Siehe auch:

Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here

RELATED ARTICLES

Most Popular

Recommended News