Microsoft stoppt Cyberkriminelle

Microsoft hat durch eine Zivilklage vor dem U.S. District Court for the Eastern District of Virginia sechs Domains ausgeschaltet, die für betrügerische Aktivitäten benutzt wurden. Die Microsoft Digital Crimes Unit (DCU) hatte die Cyberkriminellen seit Dezember 2019 im Visier. Die Hacker versuchten, die Covid19-Krise für Phishing-Attacken zu benutzen und waren in 62 Ländern aktiv.

Laut Microsoft nutzten die Angreifer eine Office 365-Anwendung eines Drittanbieters, um allen erforderlichen Zugriff auf die Konten der Benutzer zu erhalten, ohne dass sie ihre Passwörter sammeln mussten – sie erhielten stattdessen ein OAuth2-Token.

Einige dieser Phishing-Angriffe waren aus drei Gründen erfolgreich. Der erste Grund ist, dass die Anwendung so gestaltet wurde, als wäre sie von Microsoft erstellt worden und eine offizielle und sicher zu benutzende Anwendung.

Der zweite Grund war, dass die Office 365-Umgebung auf die Modularität von Anwendungen von Drittanbietern ausgerichtet ist, die entweder von Unternehmen selbst erstellt wurden oder im Office 365 AppSource Store verfügbar sind, und dass die Benutzer daran gewöhnt sind, regelmäßig Anwendungen zu installieren.

Drittens griffen die Hacker auf eine clevere Technik zurück, bei der der Installationslink der Anwendung die Benutzer zunächst auf die offizielle Anmeldeseite von Microsoft führte. Die Angreifer nutzten jedoch einen Trick, um die Benutzer nach erfolgreicher Authentifizierung auf die bösartige Anwendung umzuleiten, so dass die Benutzer den Eindruck hatten, sie würden eine von Microsoft überprüfte Anwendung verwenden.

Microsoft reichte am 30. Juni dieses Jahres eine Zivilklage ein, und das Unternehmen richtete sich gegen sechs Domains, die Hacker als Host für ihre bösartigen Office 365-Anwendungen nutzten. Microsoft glaubt, dass mindestens zwei Personen hinter dieser Phishing-Aktion stehen. Das Unternehmen stellte fest, dass die ersten Angriffe der Gruppe mit geschäftsbezogenen Themen begannen, sich aber schnell auf E-Mails mit Coronavirus-Dokumenten verlagerten, als COVID-19 zu einer globalen Pandemie wurde.

In einem Blog-Beitrag erläuterte Tom Burt, Corporate Vice President, Customer Security & Trust bei Microsoft, dass die bösartigen Anwendungen von Drittanbietern verwendet wurden, um Einblicke in die Infrastruktur der Opfer zu gewinnen, damit die Angreifer anschließend Business E-Mail Compromise (BEC)-Angriffe starten konnten.

Bei einem BEC-Angriff senden Hacker E-Mails an Unternehmen, die sich als Angestellte, leitende Angestellte oder vertrauenswürdige Geschäftspartner ausgeben, und fordern die Opfer auf, Geschäftstransaktionen durchzuführen, die normalerweise in den Bankkonten der Angreifer landen.

Das Ziel eines BEC-Betrugs besteht darin, gehackte E-Mail-Konten oder Insiderwissen zu nutzen, um die Opfer dazu zu bringen, Transaktionsdetails zu ändern oder Zahlungen zu tätigen, ohne sich an die korrekten Verfahren zu halten.

BEC-Betrügereien sind heute die bei weitem wichtigste Kategorie der Cyberkriminalität. Im Februar teilte das FBI mit, dass BEC-Betrügereien für die Hälfte der Verluste im Bereich der Cyberkriminalität verantwortlich seien.

Nach Angaben des FBI verloren Unternehmen 2019 durch BEC-Betrügereien 1,77 Milliarden Dollar, mit einem durchschnittlichen Verlust von 75.000 Dollar pro Meldung.

Microsoft rät Unternehmen dringen dazu, zur Abwehr von BEC-Attacken Multi-Faktor-Authentifizierung einzusetzen und sich über aktuelle Phishing-Techniken zu informieren.

Dieser Fall markiert auch das vierte Mal im vergangenen Jahr, dass Microsoft ein Gerichtsverfahren einleitete, um die Kontrolle über bösartige Domänen zu übernehmen:

März 2020 – Das Microsoft-Rechtsteam ergreift die Kontrolle über die vom Necurs-Botnet betriebenen Domains.

Dezember 2019 – Microsoft stürzt 50 Domains, die von nordkoreanischen staatlich geförderten Hackern betrieben werden.

März 2019 – Microsoft übernimmt die Kontrolle über 99 Domänen, die von Hackern betrieben werden, die von der iranischen Regierung unterstützt werden.

Darüber hinaus kaufte Microsoft im April dieses Jahres aus Sicherheitsgründen auch die corp.com-Domain, damit sie nicht in die falschen Hände gerät.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago