Microsoft hat durch eine Zivilklage vor dem U.S. District Court for the Eastern District of Virginia sechs Domains ausgeschaltet, die für betrügerische Aktivitäten benutzt wurden. Die Microsoft Digital Crimes Unit (DCU) hatte die Cyberkriminellen seit Dezember 2019 im Visier. Die Hacker versuchten, die Covid19-Krise für Phishing-Attacken zu benutzen und waren in 62 Ländern aktiv.
Laut Microsoft nutzten die Angreifer eine Office 365-Anwendung eines Drittanbieters, um allen erforderlichen Zugriff auf die Konten der Benutzer zu erhalten, ohne dass sie ihre Passwörter sammeln mussten – sie erhielten stattdessen ein OAuth2-Token.
Einige dieser Phishing-Angriffe waren aus drei Gründen erfolgreich. Der erste Grund ist, dass die Anwendung so gestaltet wurde, als wäre sie von Microsoft erstellt worden und eine offizielle und sicher zu benutzende Anwendung.
Der zweite Grund war, dass die Office 365-Umgebung auf die Modularität von Anwendungen von Drittanbietern ausgerichtet ist, die entweder von Unternehmen selbst erstellt wurden oder im Office 365 AppSource Store verfügbar sind, und dass die Benutzer daran gewöhnt sind, regelmäßig Anwendungen zu installieren.
Drittens griffen die Hacker auf eine clevere Technik zurück, bei der der Installationslink der Anwendung die Benutzer zunächst auf die offizielle Anmeldeseite von Microsoft führte. Die Angreifer nutzten jedoch einen Trick, um die Benutzer nach erfolgreicher Authentifizierung auf die bösartige Anwendung umzuleiten, so dass die Benutzer den Eindruck hatten, sie würden eine von Microsoft überprüfte Anwendung verwenden.
Microsoft reichte am 30. Juni dieses Jahres eine Zivilklage ein, und das Unternehmen richtete sich gegen sechs Domains, die Hacker als Host für ihre bösartigen Office 365-Anwendungen nutzten. Microsoft glaubt, dass mindestens zwei Personen hinter dieser Phishing-Aktion stehen. Das Unternehmen stellte fest, dass die ersten Angriffe der Gruppe mit geschäftsbezogenen Themen begannen, sich aber schnell auf E-Mails mit Coronavirus-Dokumenten verlagerten, als COVID-19 zu einer globalen Pandemie wurde.
In einem Blog-Beitrag erläuterte Tom Burt, Corporate Vice President, Customer Security & Trust bei Microsoft, dass die bösartigen Anwendungen von Drittanbietern verwendet wurden, um Einblicke in die Infrastruktur der Opfer zu gewinnen, damit die Angreifer anschließend Business E-Mail Compromise (BEC)-Angriffe starten konnten.
Bei einem BEC-Angriff senden Hacker E-Mails an Unternehmen, die sich als Angestellte, leitende Angestellte oder vertrauenswürdige Geschäftspartner ausgeben, und fordern die Opfer auf, Geschäftstransaktionen durchzuführen, die normalerweise in den Bankkonten der Angreifer landen.
Das Ziel eines BEC-Betrugs besteht darin, gehackte E-Mail-Konten oder Insiderwissen zu nutzen, um die Opfer dazu zu bringen, Transaktionsdetails zu ändern oder Zahlungen zu tätigen, ohne sich an die korrekten Verfahren zu halten.
BEC-Betrügereien sind heute die bei weitem wichtigste Kategorie der Cyberkriminalität. Im Februar teilte das FBI mit, dass BEC-Betrügereien für die Hälfte der Verluste im Bereich der Cyberkriminalität verantwortlich seien.
Nach Angaben des FBI verloren Unternehmen 2019 durch BEC-Betrügereien 1,77 Milliarden Dollar, mit einem durchschnittlichen Verlust von 75.000 Dollar pro Meldung.
Microsoft rät Unternehmen dringen dazu, zur Abwehr von BEC-Attacken Multi-Faktor-Authentifizierung einzusetzen und sich über aktuelle Phishing-Techniken zu informieren.
Dieser Fall markiert auch das vierte Mal im vergangenen Jahr, dass Microsoft ein Gerichtsverfahren einleitete, um die Kontrolle über bösartige Domänen zu übernehmen:
März 2020 – Das Microsoft-Rechtsteam ergreift die Kontrolle über die vom Necurs-Botnet betriebenen Domains.
Dezember 2019 – Microsoft stürzt 50 Domains, die von nordkoreanischen staatlich geförderten Hackern betrieben werden.
März 2019 – Microsoft übernimmt die Kontrolle über 99 Domänen, die von Hackern betrieben werden, die von der iranischen Regierung unterstützt werden.
Darüber hinaus kaufte Microsoft im April dieses Jahres aus Sicherheitsgründen auch die corp.com-Domain, damit sie nicht in die falschen Hände gerät.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…