SecBoard
Zurück zur Übersicht

Microsoft Details Phishing Campaign Targeting 35,000 Users Across 26 Countries

The Hacker News·
Originalartikel lesen bei The Hacker News

Microsoft has disclosed details of a large-scale credential theft campaign that has leveraged a combination of code of conduct-themed lures and legitimate email services to direct users to attacker-controlled domains and steal authentication tokens. The multi-stage campaign, observed between April...

Kurzfassung

Microsoft beschreibt eine groß angelegte Credential-Diebstahlkampagne gegen 35.000 Nutzer in 26 Ländern. Die Kampagne nutzte Code-of-Conduct-Köder und legitime E-Mail-Dienste, um Nutzer auf angreiferkontrollierte Domains zu leiten und Authentifizierungstoken zu stehlen. Der Beobachtungszeitraum begann laut Artikel im April, weitere Details sind abgeschnitten.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

35.000 Nutzer in 26 Ländern.

Warum relevant

Der Diebstahl von Authentifizierungstoken kann Konten kompromittieren, auch wenn Passwörter oder MFA nicht direkt abgefragt werden.

Realistisches Worst Case

Kompromittierte Tokens könnten Angreifern Zugriff auf betroffene Nutzerkonten ermöglichen.

Handlungsempfehlung

Nach verdächtigen Anmeldungen, Token-Missbrauch und Zugriffen auf unbekannte Domains suchen; Token widerrufen und Nutzer zu Code-of-Conduct-Ködern sensibilisieren.

Defensive Validierung / Purple-Team Checks
  • Prüfen, ob E-Mail-Sicherheitskontrollen Links zu neu erstellten oder angreiferkontrollierten Domains blockieren.
  • Anmelde- und OAuth-/Token-Telemetrie auf ungewöhnliche Sitzungen, neue Geräte und geografische Abweichungen prüfen.
  • Benutzermeldungen und Awareness-Simulationen für Code-of-Conduct- oder Richtlinien-Köder auswerten.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1566 PhishingHighDer Artikel nennt Code-of-Conduct-Köder und legitime E-Mail-Dienste.
Credential AccessT1528 Steal Application Access TokenHighDer Artikel sagt, dass Authentifizierungstoken gestohlen wurden.
Offene Punkte
  • Die betroffenen Länder sind nicht im Artikel angegeben.
  • Die konkreten E-Mail-Dienste sind nicht im Artikel angegeben.
  • IOCs, Domains und betroffene Plattformen sind nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (3 Techniken)

Initial Access