MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung durch russisch-verbundene Hackergruppen sorgt für Aufsehen in der IT-Sicherheitsbranche. Microsoft hat eine neue Angriffswelle identifiziert, die seit August 2024 verschiedene Sektoren ins Visier nimmt.
In einer alarmierenden Entwicklung hat Microsoft eine neue Bedrohung durch eine Hackergruppe identifiziert, die als Storm-2372 bekannt ist. Diese Gruppe, die mit russischen Interessen in Verbindung gebracht wird, hat seit August 2024 gezielte Angriffe auf eine Vielzahl von Sektoren durchgeführt. Zu den betroffenen Bereichen gehören Regierungsstellen, NGOs, IT-Dienstleistungen, Verteidigung, Telekommunikation, Gesundheitswesen, Hochschulbildung sowie die Energie- und Öl- und Gasindustrie in Europa, Nordamerika, Afrika und dem Nahen Osten.
Die Angreifer nutzen eine raffinierte Phishing-Technik, die als ‘Device Code Phishing’ bekannt ist. Diese Methode täuscht Benutzer dazu, sich bei Produktivitätsanwendungen anzumelden, während die Hacker die Anmeldedaten abfangen. Diese Daten, insbesondere die Authentifizierungstoken, ermöglichen es den Angreifern, auf kompromittierte Konten zuzugreifen und sensible Daten zu stehlen.
Der Angriff beginnt mit Phishing-E-Mails, die als Einladungen zu Microsoft Teams-Meetings getarnt sind. Wenn die Empfänger auf den Link klicken, werden sie aufgefordert, einen von den Angreifern generierten Gerätecode einzugeben. Dadurch können die Hacker die authentifizierte Sitzung kapern und die Zugangstoken nutzen, um auf die Konten und Daten der Zielpersonen zuzugreifen.
Microsoft erklärt, dass während des Angriffs ein legitimer Gerätecode-Antrag generiert wird, um das Ziel dazu zu bringen, diesen auf einer legitimen Anmeldeseite einzugeben. Dies gewährt den Angreifern Zugriff und ermöglicht es ihnen, die generierten Authentifizierungs- und Auffrischungstoken zu erfassen, die dann verwendet werden, um auf die Konten und Daten des Ziels zuzugreifen.
Die erbeuteten Authentifizierungstoken können auch genutzt werden, um auf andere Dienste zuzugreifen, für die der Benutzer bereits Berechtigungen hat, wie E-Mail oder Cloud-Speicher, ohne dass ein Passwort erforderlich ist. Die Angreifer nutzen die gültige Sitzung, um sich lateral im Netzwerk zu bewegen, indem sie ähnliche Phishing-Nachrichten innerhalb der Organisation von dem kompromittierten Konto aus versenden.
Um das Risiko solcher Angriffe zu mindern, empfiehlt Microsoft Organisationen, den Gerätecode-Fluss zu blockieren, wo immer möglich, eine phishing-resistente Multi-Faktor-Authentifizierung (MFA) zu aktivieren und das Prinzip der minimalen Rechte zu befolgen. Diese Maßnahmen können helfen, die Angriffsfläche zu reduzieren und die Sicherheit der IT-Infrastruktur zu erhöhen.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Praktikant (m/w/d) im Bereich Innovations - Optimierung kapazitiver Sensorsysteme durch KI
Content Manager (m/w/d) KI Marketing InsurTech
Product Owner Data & AI (w|m|d)
Werkstudent Kommunikation & Content Creation mit KI (m/w/d)
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Russische Hacker nutzen neue Phishing-Technik zur Kontenübernahme" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Russische Hacker nutzen neue Phishing-Technik zur Kontenübernahme" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Russische Hacker nutzen neue Phishing-Technik zur Kontenübernahme« bei Google Deutschland suchen und bei Google News recherchieren!