REDMOND / MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung für Bildungseinrichtungen hat sich in Form von Cloud-Angriffen durch den Akteur Storm-1977 manifestiert. Microsoft hat aufgedeckt, dass dieser Akteur gezielte Passwort-Spraying-Angriffe auf Cloud-Tenants im Bildungssektor durchgeführt hat.
In einer jüngsten Analyse hat Microsoft enthüllt, dass der Bedrohungsakteur Storm-1977 im vergangenen Jahr gezielte Angriffe auf Cloud-Tenants im Bildungssektor durchgeführt hat. Diese Angriffe nutzen das Tool AzureChecker.exe, ein Kommandozeilen-Interface, das von einer Vielzahl von Bedrohungsakteuren verwendet wird. Microsofts Threat Intelligence Team beobachtete, dass die Binärdatei eine Verbindung zu einem externen Server namens “sac-auth.nodefunction[.]vip” herstellt, um AES-verschlüsselte Daten abzurufen, die eine Liste von Zielen für Passwort-Spraying-Angriffe enthalten.
Das Tool akzeptiert zudem eine Textdatei namens “accounts.txt”, die Benutzernamen- und Passwortkombinationen enthält, die für den Angriff verwendet werden sollen. Der Bedrohungsakteur nutzt die Informationen aus beiden Dateien, um die Anmeldedaten bei den Ziel-Tenants zur Validierung zu posten. In einem beobachteten Fall von Kontoübernahme nutzte der Angreifer ein Gastkonto, um eine Ressourcengruppe innerhalb des kompromittierten Abonnements zu erstellen.
Innerhalb dieser Ressourcengruppe wurden über 200 Container erstellt, mit dem ultimativen Ziel, illegal Kryptowährung zu schürfen. Microsoft weist darauf hin, dass containerisierte Assets wie Kubernetes-Cluster, Container-Registries und Images anfällig für verschiedene Arten von Angriffen sind. Dazu gehören die Nutzung kompromittierter Cloud-Anmeldedaten zur Übernahme von Clustern, Container-Images mit Schwachstellen und Fehlkonfigurationen sowie falsch konfigurierte Management-Interfaces, um Zugriff auf die Kubernetes-API zu erlangen und bösartige Container zu deployen oder den gesamten Cluster zu kapern.
Um solche bösartigen Aktivitäten zu verhindern, wird Organisationen geraten, die Bereitstellung und Laufzeit von Containern zu sichern, ungewöhnliche Anfragen an die Kubernetes-API zu überwachen, Richtlinien zu konfigurieren, um zu verhindern, dass Container aus nicht vertrauenswürdigen Registries bereitgestellt werden, und sicherzustellen, dass die in Containern bereitgestellten Images frei von Schwachstellen sind.
Die Bedrohung durch Storm-1977 verdeutlicht die Notwendigkeit, die Sicherheitsmaßnahmen in Cloud-Umgebungen zu verstärken, insbesondere in sensiblen Sektoren wie dem Bildungsbereich. Die Angriffe zeigen, wie wichtig es ist, nicht nur auf technische Sicherheitslösungen zu setzen, sondern auch auf die Schulung von Mitarbeitern, um das Bewusstsein für solche Bedrohungen zu schärfen.
In der Zukunft wird erwartet, dass sich die Bedrohungslandschaft weiterentwickelt und neue Angriffsmethoden entstehen. Unternehmen und Institutionen müssen daher proaktiv bleiben und ihre Sicherheitsstrategien kontinuierlich anpassen, um den sich ändernden Bedrohungen einen Schritt voraus zu sein.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

AI Engineer w/m/d

Werkstudent KI-Agenten & Automatisierung (m/w/d)

KI – Engineer / Specialist (m/w/d)

KI-Ingenieur (m/w/d) mit Schwerpunkt Infrastruktur

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Storm-1977: Bedrohung für Bildungseinrichtungen durch Cloud-Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Storm-1977: Bedrohung für Bildungseinrichtungen durch Cloud-Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Storm-1977: Bedrohung für Bildungseinrichtungen durch Cloud-Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!