SecBoard
Zurück zur Übersicht

‘Scattered Spider’ Member ‘Tylerb’ Pleads Guilty

KrebsOnSecurity·
Originalartikel lesen bei KrebsOnSecurity

Ein 24-jähriger britischer Hacker namens Tyler Robert Buchanan, bekannt als "Tylerb", hat sich schuldig gestanden, an einer Reihe von Textnachrichten-Phishing-Angriffen beteiligt zu haben, die im Sommer 2022 mehrere Technologieunternehmen hackten und Tausende von Dollar in Kryptowährung stahlen. Buchanan, ein führender Mitglied der Cyberkriminalorganisation "Scattered Spider", könnte über 20 Jahre Gefängnis antreten. Die US-Justizbehörden konnten durch die Verwendung eines bestimmten Benutzernamens und E-Mail-Adresses mehrere Phishing-Domains zu Buchanan zurückverfolgen, was zur Festnahme in Spanien führte. Unternehmen sollten verstärkte Sicherheitsmaßnahmen für SMS-basierte Authentifizierungsanfragen einsetzen und Mitarbeiter über Social Engineering

Kurzfassung

Tyler Robert Buchanan, bekannt als Tylerb, hat sich laut Artikel schuldig bekannt, an SMS-Phishing-Angriffen im Sommer 2022 beteiligt gewesen zu sein. Diese Angriffe hackten mehrere Technologieunternehmen und stahlen Kryptowährung im Wert von Tausenden Dollar. Ermittler führten Phishing-Domains über einen Benutzernamen und eine E-Mail-Adresse auf Buchanan zurück.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Mehrere Technologieunternehmen und Organisationen mit SMS-basierter Authentifizierung

Warum relevant

SMS-Phishing und Social Engineering können MFA-Workflows und Identitätsprozesse untergraben.

Realistisches Worst Case

Angreifer übernehmen Mitarbeiterkonten, greifen auf Unternehmenssysteme zu und stehlen Kryptowährung oder andere Werte.

Handlungsempfehlung

SMS-basierte Authentifizierungsanfragen härten, Mitarbeitende zu Social Engineering schulen und Phishing-resistente MFA bevorzugen.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Prüfen, wo SMS-basierte Authentifizierung noch für kritische Konten genutzt wird.
  • Defensiver Check 2: Helpdesk- und Identitätsprozesse gegen Social-Engineering-Szenarien testen.
  • Defensiver Check 3: Logs auf verdächtige MFA-Anfragen, neue Geräte und ungewöhnliche Kontoübernahmen prüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Credential AccessT1566 PhishingHighDer Artikel beschreibt Textnachrichten-Phishing-Angriffe.
Initial AccessT1566.003 Phishing: Spearphishing via ServiceMediumDer Artikel nennt SMS-basierte Phishing-Angriffe.
Offene Punkte
  • Konkrete Phishing-Domains sind nicht im Artikel angegeben.
  • Betroffene Technologieunternehmen sind nicht namentlich angegeben.
  • Weitere technische IOCs sind nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (4 Techniken)

Reconnaissance
Initial Access
Themen
A Little SunshineData BreachesNe'er-Do-Well NewsSIM SwappingAhmed Hossam Eldin ElbadawyEvans Onyeaka OsieboJoel Martin EvansNoah Michael UrbanOwen FlowersScattered Spider