Hacker nehmen Office-365-Admins ins Visier

Neue Phishing-Kampagne: Cyberkriminelle haben es auf die Zugangsdaten von Admins für Office 365 abgesehen. Für die Attacken wurden zur Tarnung Absenderadressen seriöser Unternehmen missbraucht. [...]

Die gefälschte Microsoft-Anmeldeseite hat es auf Login-Infos von Office-365-Admins abgesehen Zoom. © Phishlabs

Administratoren von Office-365-Umgebungen sollten derzeit ihr Postfach besonders penibel in Augenschein nehmen: Cyberkriminelle haben es speziell auf Firmenkunden der Redmonder Bürolösung abgesehen. Über eine breit angelegte Phishing-Kampagne versuchen die Kriminellen, an die Login-Daten der Admins zu gelangen, berichten die Sicherheitsexperten von PhishLabs in einem Blogpost.

Seriöse Adressen für Attacken missbraucht

Für ihre Angriffe nutzten die Angreifer eigens E-Mail-Adressen validierter Domains seriöser Unternehmen. Dadurch haben die Hacker sichergestellt, dass ihre Phishing-E-Mails nicht von gängigen Filterlösungen als Spam enttarnt und abgefangen werden. Hierzu hatten die Angreifer im Vorfeld die Office–Umgebung der Absenderunternehmen infiltriert und dort neue Konten für ihre Attacken eingerichtet. Damit konnten die kriminellen Aktivitäten verdeckt im Hintergrund ausgeführt werden.

In den Phishing-E-Mails werden Administratoren zur Aktualisierung von Zahlungsinformationen aufgerufen. Die enthaltenen Links führen zu einer gefälschten Login-Webseite für Office 365, auf der die Anmeldeinformationen abgefangen werden.

Admin-Konten für Office 365 sind für Angreifer aus mehrfacher Sicht ein wertvolles Ziel. Über diese Zugänge können oftmals kritische Unternehmensdaten sowie Informationen von Kunden und Geschäftspartnern gestohlen werden. Ausserdem lassen sich zusätzliche Sicherheitsebenen von Single-Sign-On-Lösungen und dergleichen mit den Admin-Rechten übergehen. Darüber hinaus haben Administratoren von Office 365 oftmals auch Zugriff auf weitere Systeme und Lösungen innerhalb des Unternehmens, die über die gestohlenen Zugangsdaten ebenfalls in Reichweite der Hacker gelangen.

Laut PhishLabs lassen sich die Phishing-E-Mails mitunter an folgenden Indikatoren identifizieren:

  • Absender: «Services admin center»<MicrosoftExchange329e71ec88ae4615bbc36ab6ce41109e@redacted.com> (Domain kann variieren)
  • Phishing-URLs: www.clinicaccct[dot]com/srvt/index.php sowie www.aranibarcollections[dot]com/srvt/index.php
  • Betreff: Re: Action Required!, Re: We placed a hold on your account

Werbung


Mehr Artikel

News

IT-Budget in der DACH-Region steigt 2020

Das Budget der IT-Bereiche von Unternehmen im DACH-Raum wird im Jahr 2020 weiter ansteigen – trotz unsicherer Konjunkturaussichten. Der Ausbau der Digitalisierung genießt weiterhin einen hohen Stellenwert, doch auch Effizienzsteigerung und Kostenreduzierung sind vielen Firmen wichtig, wie eine Studie der Beratungsfirma Capgemini zeigt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .