Führungskräfte im Visier

Neue Angriffswelle auf Azure-Nutzer

Julia Mutzbauer ist  Editor bei CSO. Ihr Schwerpunkt ist Security.
IT-Sicherheitsforscher sind auf eine neue Cyberangriffswelle gestoßen, die auf Azure-Cloud-Konten zielt. Zur Zielgruppe zählen insbesondere Führungskräfte.
Hacker haben es auf Azure-Konten von Führungskräften abgesehen.
Hacker haben es auf Azure-Konten von Führungskräften abgesehen.
Foto: Budrul Chukrut - shutterstock.com

Forscher des Cybersecurity-Anbieters Proofpoint haben eine laufende Cyberkampagne zur Übernahme von Azure-Cloud-Konten entdeckt, die bereits Hunderte von Benutzern getroffen hat. Für die Angriffe wurden Credential-Phishing- und Cloud-Account-Takeover-Techniken (ATO) kombiniert.

Die Opfer werden dabei mit individualisierten Phishing-Ködern in geteilten Dokumenten angesprochen. So enthalten beispielsweise einige dieser Dokumente einen eingebetteten Link, der die Benutzer beim Anklicken der URL zu einer bösartigen Phishing-Webseite weiterleitet. Laut Forschungsbericht haben es die Angreifer auf eine Vielzahl von Personen mit unterschiedlichen Titeln in verschiedenen Organisationen weltweit abgesehen.

Angriffe zielen auf Führungskräfte

Dazu gehören demnach insbesondere Vertriebsleiter, Kundenbetreuer und Finanzverantwortliche. Aber auch Führungspositionen wie Geschäftsführer und Prokuristen zählen zu den Betroffenen. "Die Auswahl zeigt, dass die Angreifer sich auf Konten mit Zugang zu wertvollen Ressourcen richten", erklären die Security-Forscher.

Hinweise auf einen Angriff

Anhand der Verhaltensmuster und Techniken des Angriffs identifizierten die Proofpoint-Analysten einen Indikator. Dabei handelt es sich um einen bestimmten Linux-Agenten, der in der Zugriffsphase der Angriffskette eingesetzt wird. Die Angreifer nutzen diesen Software-Agenten vor allem, um auf die Anmeldeanwendung "OfficeHome" zuzugreifen, aber auch für den unbefugten Zugriff auf weitere native Microsoft365-Apps wie:

  • Office365 Shell WCSS-Client (Anzeichen für Browser-Zugriff auf Office365-Anwendungen)

  • Office 365 Exchange Online (Anzeichen für den Missbrauch von E-Mail-Postfächern nach der Kompromittierung, Datenexfiltration und die Verbreitung von E-Mail-Bedrohungen)

  • Erlaubte Anmeldemethoden (Cyberkriminelle fügen den erlaubten Anmeldemethoden ihre eigene hinzu und überwinden so die Multi-Faktor-Authentifizierung (MFA)

  • Meine Apps

  • Mein Profil

Folgen des Angriffs

Zudem fanden die Forscher heraus, dass ein erfolgreicher Erstzugriff häufig zu einer Reihe von nicht autorisierten Aktivitäten nach der Kompromittierung führt. Dazu zählen:

  • MFA-Manipulation: Angreifer registrieren ihre eigenen MFA-Methoden, um einen dauerhaften Zugang zu erhalten. Die Kriminellen wählen verschiedene Authentifizierungsmethoden, darunter die Registrierung alternativer Telefonnummern für die Authentifizierung per SMS oder Telefonanruf. In den meisten Fällen von MFA-Manipulationen ziehen es die Angreifer vor, eine Authentifizierungs-App mit Benachrichtigung und Code hinzuzufügen.

  • Datenexfiltration: Angreifer greifen auf sensible Dateien zu und laden sie herunter, darunter finanzielle Informationen, interne Sicherheitsprotokolle und Benutzeranmeldedaten.

  • Internes und externes Phishing: Die Kriminellen nutzen den Mailbox-Zugang, um ihren Zugriff innerhalb der betroffenen Organisationen auszuweiten und bestimmte Benutzerkonten mit personalisierten Phishing-Mails anzugreifen.

  • Finanzieller Betrug: Um Finanzbetrug zu begehen, senden die Angreifer E-Mails an die Personal- und Finanzabteilungen der betroffenen Unternehmen.

  • Mailbox-Regeln: Die Angreifer erstellen spezielle Verschleierungsregeln, um ihre Spuren zu verwischen und alle Hinweise auf bösartige Aktivitäten in den Mailboxen der Opfer zu löschen.

Schutzmaßnahmen für Unternehmen

Proofpoint empfiehlt Unternehmen folgende Maßnahmen, um solche Angriffe einzudämmen:

  • Kontrollieren Sie den Datenverkehr in Ihrem Unternehmen auf die spezifische Zeichenfolge des Linux-Agenten, um potenzielle Bedrohungen zu erkennen und zu entschärfen.

  • Erzwingen Sie die sofortige Änderung der Anmeldeinformationen für gefährdete und angegriffene Benutzer und sorgen Sie für die regelmäßige Änderung der Passwörter durch alle Benutzer.

  • Identifizieren Sie die Übernahme von Konten (ATO) und den potenziellen unbefugten Zugriff auf sensible Ressourcen in Ihrer Cloud-Umgebung. Sicherheitslösungen sollten eine genaue und rechtzeitige Erkennung sowohl der ersten Konto-Kompromittierung als auch der Aktivitäten nach der Kompromittierung bieten, einschließlich der Einsicht in missbrauchte Dienste und Anwendungen.

  • Identifizieren Sie anfängliche Bedrohungsvektoren, einschließlich E-Mail-Bedrohungen (z. B. Phishing, Malware, Impersonation usw.), Brute-Force-Angriffe und Passwort-Spraying-Versuche.

  • Einsatz von Richtlinien zur automatischen Behebung, um die Verweildauer der Angreifer zu verkürzen und den potenziellen Schaden zu minimieren.

Zur Startseite