SecBoard
Zurück zur Übersicht

Windows Phone Link Exploited by CloudZ RAT to Steal Credentials and OTPs

The Hacker News·
Originalartikel lesen bei The Hacker News

Cybersecurity-Forscher haben die Details einer Intrusion veröffentlicht, bei der ein CloudZ Remote Access Tool (RAT) und eine bisher unbeschriebene Plugin-Software namens Pheno verwendet wurden, um Benutzernamen und Passwörter sowie möglicherweise One-Time-Passwörte zu stehlen. Windows Phone Nutzer sind betroffen. Um Schäden zu minimieren, sollten Benutzer ihre Account-Daten überprüfen und sicherheitsrelevante Software auf dem neuesten Stand halten.

Kurzfassung

Forscher veröffentlichten Details einer Intrusion mit CloudZ RAT und einer zuvor nicht beschriebenen Plugin-Software namens Pheno. Die Aktivität zielte auf den Diebstahl von Benutzernamen, Passwörtern und möglicherweise One-Time-Passwörtern. Der Artikel nennt Windows-Phone-Nutzer als betroffen.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Windows-Phone-Nutzer laut Artikel

Warum relevant

Der Diebstahl von Zugangsdaten und möglichen OTPs kann Konten kompromittieren und Mehrfaktor-Schutz schwächen.

Realistisches Worst Case

Angreifer erlangen Zugang zu Benutzerkonten durch gestohlene Passwörter und mögliche OTPs.

Handlungsempfehlung

Account-Daten prüfen, Passwörter ändern, verdächtige Anmeldungen untersuchen und sicherheitsrelevante Software aktuell halten.

Defensive Validierung / Purple-Team Checks
  • Anmeldeprotokolle auf ungewöhnliche Logins nach möglichem Credential-Diebstahl prüfen.
  • Endpoints auf unbekannte RAT-Komponenten oder verdächtige Plugins untersuchen.
  • MFA- und OTP-Ereignisse auf ungewöhnliche Nutzung oder Umgehungsversuche prüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Credential AccessT1555 Credentials from Password StoresLowDer Artikel nennt Diebstahl von Benutzernamen und Passwörtern, aber nicht die genaue Quelle der Zugangsdaten.
Command and ControlT1219 Remote Access SoftwareMediumDer Artikel beschreibt die Nutzung eines CloudZ Remote Access Tool.
Offene Punkte
  • Konkrete IOCs sind nicht im Artikel angegeben.
  • Der genaue Initialzugriff ist nicht im Artikel angegeben.
  • Ob OTPs tatsächlich gestohlen wurden, ist nur als möglich beschrieben.
  • Betroffene Länder oder Organisationen sind nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Reconnaissance