{"id":282576,"date":"2023-06-15T12:08:31","date_gmt":"2023-06-15T10:08:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=282576"},"modified":"2023-06-15T15:49:53","modified_gmt":"2023-06-15T13:49:53","slug":"gut-gemachter-phishing-versuch-mit-malware-im-namen-microsofts","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/06\/15\/gut-gemachter-phishing-versuch-mit-malware-im-namen-microsofts\/","title":{"rendered":"Gut gemachter Phishing-Versuch mit Malware im Namen Microsofts"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>[English]Ein Blog-Leser hat mich auf einen gut gemachten Phishing-Versuch per E-Mail aufmerksam gemacht, der das Thema Multifactor-Authentifizierung (MFA) aufgreift. Dabei wird suggeriert, dass die Mail von Microsoft selbst stammt (es wird eine Sub-Domain von Microsoft benutzt) und die Leute agieren sollen, indem sie das Thema MFA updaten. Ich habe den Fall versucht zu analysieren \u2013 das Ganze f\u00fchrt auf eine Phishing-Seite, die Microsoft Anmeldedaten abfischen will, aber von diversen Sicherheitssystemen nicht als sch\u00e4dlich erkannt wird. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/5e098c0934ab4d12a5e05bda42058ffc\" width=\"1\" height=\"1\"\/>\u00dcber das Thema Phishing habe ich hier im Blog ja bereits sehr h\u00e4ufig berichtet. H\u00e4ufig hei\u00dft es dann in den Kommentaren schon mal \"wer kann so bl\u00f6d sein \u2026\". Aber die genutzten Varianten der Phisher sind dabei unendlich. Und inzwischen treiben einige Cyberkriminelle sehr viel Aufwand, um die Opfer zu \u00fcbert\u00f6lpeln. Mir ist nun eine neue Variante untergekommen, die f\u00fcr mich recht interessant in der Analyse war. Ich stelle den Fall, soweit er mir bekannt ist, hier im Blog ein, damit andere Administratoren ggf. darauf reagieren und Ma\u00dfnahmen ergreifen k\u00f6nnen. <\/p>\n<blockquote>\n<p>Aus Sicherheitsgr\u00fcnden habe ich einige Informationen aus der Phishing-Mail geschw\u00e4rzt bzw. verfremdet und postet den Original-Link auch nicht hier im Blog (einmal, um die \"muss ich mal ausprobieren\"-Fraktion nicht zu triggern, und zum Anderen, um mit <em>borncity.com <\/em>nicht ganz fix auf einer Block-Liste irgendwelcher \"Sicherheitsanbieter\" zu landen, w\u00e4re ja nicht das erste Mal). <\/p>\n<\/blockquote>\n<h2>Die Phishing-Mail<\/h2>\n<p>Blog-Leser und Administrator Hubert hat mich gestern Morgen per E-Mail kontaktiert, weil in seiner Umgebung eine, wie er schreibt, \"gut gemachte Phishing-Mail\" an den Gesch\u00e4ftsf\u00fchrer ging (das Unternehmen ist mir bekannt, soll hier aber ungenannt bleiben). Der Blog-Leser beschreibt in diesem Zusammenhang den Sachverhalt folgenderma\u00dfen. <\/p>\n<blockquote>\n<p>Hallo Herr Born,<\/p>\n<p>ich denke unser Gesch\u00e4ftsf\u00fchrer hat heute eine sehr gut gemachte Mail erhalten, welche scheinbar von Microsoft stammt und in deren QR Code ein heftiger Aufruf steckt. <\/p>\n<p>Die Mail wurde von Microsoft Defender for Office 365 (Plan 1) nicht erkannt und ging \"durch\".<\/p>\n<p>Hier ein Screenshot der Mail, die kam von [FIRMA] ITDESK, Absender scheinbar eine subdomain von onmicrosoft.com<\/p>\n<\/blockquote>\n<p><a href=\"https:\/\/i.postimg.cc\/9QFWyZKL\/FGHlLty.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Phishing-Mail (MSFT)\" alt=\"Phishing-Mail (MSFT)\" src=\"https:\/\/i.postimg.cc\/9QFWyZKL\/FGHlLty.png\" width=\"640\" height=\"426\"\/><\/a><br \/>Phishing-Mail (MSFT) \u2013 <a href=\"https:\/\/i.postimg.cc\/9QFWyZKL\/FGHlLty.png\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Den QR-Code in obigem Screenshot habe ich aus Sicherheitsgr\u00fcnden ver\u00e4ndert, da der generierte Link auf eine b\u00f6sartige Seite f\u00fchrt. In der Phishing-Mail hei\u00dft es dazu: <\/p>\n<blockquote>\n<p>You are mandated to update an enable 2FA security on your account on Tuesday, [Datum; Uhrzeit] to mitigate theft and help protect your account. Please scan the above QR Code with your phone camera to generate a new device code for your Microsoft Authenticator App. Failure to authenticate the security information will lead to a loss of email privileges. <\/p>\n<\/blockquote>\n<p>Der Empf\u00e4nger wird also benachrichtigt, dass er nun einen Zweifaktor-Authentifizierung nutzen k\u00f6nnen und wird aufgefordert, die 2FA-Authentifizierung einzurichten. Dazu erh\u00e4lt er einem QR-Code, den er per Mobilger\u00e4t scannen soll. Der QR-Code generiert nat\u00fcrlich einen Link f\u00fcr eine Webseite, die der Nutzer dann besuchen soll \u2026<\/p>\n<h2>Analyse des Ziellinks<\/h2>\n<p>Kommen wir zum n\u00e4chsten Schritt, und schauen, was hinter dem QR-Code und dem generierten Link steckt. Der Leser hat sich den per QR-Code generierten Link angeschaut und schreibt \"und siehe da, was geht da ab?\". Hier der betreffende Link (mit geschw\u00e4rzten pers\u00f6nlichen Daten):<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Phishing-Link\" alt=\"Phishing-Link\" src=\"https:\/\/i.postimg.cc\/xdBnr7CZ\/udB181p.png\" width=\"525\" height=\"192\"\/><\/p>\n<p>Es gibt einen Redirekt zu einer <em>docusafe.zip<\/em>-Domain, wo dann entsprechender Schritte zur \"Behandlung des Opfers\" durchgef\u00fchrt werden k\u00f6nnen. Die potentiellen Opfer werden diesen Redirect-Teil der Nachricht aber kaum zu Gesicht bekommen. Die URL f\u00e4ngt mit <em>login[.]microsoftonline[.]com<\/em> an und verweist scheinbar auf <em>oauth2<\/em>. Der Redirekt ist als Parameter angeh\u00e4ngt. <\/p>\n<h3>.zip-Domain als Risiko<\/h3>\n<p>Soweit so schlecht. Bei einer .zip-Domain klingeln bei mir sofort alle Alarmglocken, gab es doch k\u00fcrzlich eine Warnung von Sicherheitsforschern, als diese Domain allgemein freigegeben wurde. Hatte ich im Blog nicht thematisiert, aber die Kollegen von Bleeping Computer haben im Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-zip-domains-spark-debate-among-cybersecurity-experts\/\" target=\"_blank\" rel=\"noopener\">New ZIP domains spark debate among cybersecurity experts<\/a> auf die Risiken hingewiesen. Ein deutschsprachiger Beitrag zum Thema findet sich <a href=\"https:\/\/www.heise.de\/news\/Malware-So-koennten-Betrueger-die-neue-Top-Level-Domain-zip-missbrauchen-9068303.html\" target=\"_blank\" rel=\"noopener\">bei heise<\/a>. Inzwischen hat Bleeping Computer Ende Mai 2023 im Artikel <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/clever-file-archiver-in-the-browser-phishing-trick-uses-zip-domains\/\" target=\"_blank\" rel=\"noopener\">Clever 'File Archiver In The Browser' phishing trick uses ZIP domains<\/a> auf den ersten Missbrauch hingewiesen. <\/p>\n<h3>Den obigen Phishing-Link analysieren<\/h3>\n<p>Ich habe dann versucht, den aus dem QR-Code generierten Phishing-Link zu analysieren. Erste Idee war nat\u00fcrlich, diesen Link auf <a href=\"https:\/\/www.virustotal.com\/\" target=\"_blank\" rel=\"noopener\">VirusTotal<\/a> pr\u00fcfen zu lassen. Das Ergebnis ist ern\u00fcchternd, kein einziger der Virenpr\u00fcfer meldet das Ganze als sch\u00e4dlich (malicious) \u2013 nur bei Quttera kommt der Hinweis, dass der Link \"verd\u00e4chtig\" (supicious) sei.<\/p>\n<p><img decoding=\"async\" title=\"Phishing link on virustotal\" alt=\"Phishing link on virustotal\" src=\"https:\/\/i.postimg.cc\/zBmZ2g2Z\/5hwUR4v.png\"\/><\/p>\n<p>Daf\u00fcr gibt es zwei Erkl\u00e4rungen: Die Zielseite erkennt <em>virustotal.com<\/em> und gaukelt eine saubere Seite vor. Oder die Sicherheitsanbieter, die auf VirusTotal involviert sind, scannen das Ganze nicht vollst\u00e4ndig (den Verdacht hege ich bereits l\u00e4nger, da mir dies bei Analysen aufgefallen ist, wo ich die Gesamt-URL und Teil-URLs scannen lie\u00df und unterschiedliche Ergebnisse angezeigt bekam). Die in obigem Screenshot angezeigte URL deutet m\u00f6glicherweise auf so etwas hin. Sollte man auf jeden Fall im Hinterkopf behalten, wenn man sich zu einer Pr\u00fcfung aufrafft. <\/p>\n<h3>Zweite Pr\u00fcfung mit Sandbox-Seite<\/h3>\n<p>Um gefahrlos zu testen, was auf der Zielseite passiert, versuche ich online \"sandboxed pishing\" Pr\u00fcfseiten (z.B. checkphish.ai,&nbsp; bei anyrun.com braucht man schon eine Anmeldung) zu verwenden. Die <em>checkpish.ai<\/em>-Seite erm\u00f6glicht eine Analyse pro Tag und hat dann bei der Pr\u00fcfung der Zielseite folgendes gemeldet.<\/p>\n<p><img decoding=\"async\" title=\"Check phishing link (sandboxes online checker)\" alt=\"Check phishing link (sandboxes online checker)\" src=\"https:\/\/i.postimg.cc\/vmrYwy1N\/JrCe7Jt.png\"\/><\/p>\n<p>War ern\u00fcchternd, die Seite meldet, dass alles in Ordnung sei. Offenbar wird nur der erste Teil der URL mit ausgewertet \u2013 m\u00f6glicherweise, weil die Zielseite die Sandbox erkennt und den Redirect nicht anwendet. Das Opfer bekommt dann die Microsoft Anmeldeseite zu sehen.<\/p>\n<p><img decoding=\"async\" title=\"Microsoft sign in site\" alt=\"Microsoft sign in site\" src=\"https:\/\/i.postimg.cc\/L8hDW4Wm\/UUJl1IF.png\"\/><\/p>\n<p>Da die Analyse des Phishing-Links einen Redirect ergab, kann ich an dieser Stelle nicht genau sagen, ob die Sandbox Mist macht, oder ob die Zielseite den Analyseansatz erkennt und keinen Redirect vornimmt. Jedenfalls sollten alle Alarm-Glocken an dieser Stelle l\u00e4uten \u2013 denn im d\u00fcmmsten Fall werden die Anmeldedaten f\u00fcr das Microsoft-Konto von den Phishern abgegriffen. Im d\u00fcmmsten Fall k\u00f6nnte auch Malware \u00fcber die Zielseite an die Opfer ausgeliefert werden. <\/p>\n<p>Was mir auch noch aufgefallen ist: Auf der gleichen IP wie <em>login[.]microsoftonline[.]com <\/em>werden laut<em> checkphish.ai<\/em> die nachfolgenden Domains gehostet. K\u00f6nnte nat\u00fcrlich sein, dass eine Firma da ihre URL f\u00fcr die Firmendomain eingibt, um irgend etwas mit einer Microsoft-Anmeldung zu versuchen. Die Links sind f\u00fcr mich daher verd\u00e4chtig, da sie sich auf einer <em>login[.]microsoftonline[.]com <\/em>-IP finden und nun gar nichts mit Microsoft zu tun haben.&nbsp; <\/p>\n<p><img decoding=\"async\" title=\"hosted domains \" alt=\"hosted domains \" src=\"https:\/\/i.postimg.cc\/zBkPrtFN\/KQTjo1F.png\"\/><\/p>\n<p>Beim Versuch, einzelne Links aufzurufen, habe ich festgestellt, dass diese entweder tot sind (der Browser zeigt \"Not Found\" an), oder auf die Microsoft-Anmeldeseite verweisen (siehe beispielsweise nachfolgender Screenshot). <\/p>\n<p><img decoding=\"async\" title=\"Microsoft login \" alt=\"Microsoft login \" src=\"https:\/\/i.postimg.cc\/4xNVdJkj\/T7doI1m.png\"\/><\/p>\n<p>Die Phisher sind meiner Einsch\u00e4tzung nach also weiterhin aktiv. Dann habe ich mal direkt die Seite <em>docusafe[dot]zip<\/em> aufgerufen, um zu testen, was da passiert. VirusTotal meldet mir nach Pr\u00fcfung durch 90 Sicherheitsanbieter, dass die Zielseite \"clean\" sei \u2013 ersch\u00fctternd. Bei den Sandbox-Seiten h\u00e4tte ich mich anmelden m\u00fcssen \u2013 was ich nicht wollte. <\/p>\n<p>Da ich (nach einigem \u00dcberlegen) die Seite <em>docusafe[dot]zip<\/em> so eingestuft habe, dass die Betreiber dort nicht sofort sch\u00e4dliche Inhalte pr\u00e4sentieren (die wollen ja m\u00f6glichst lange unbehelligt bleiben und nicht durch VirusTotal &amp; Co. als sch\u00e4dlich geflaggt werden), bin ich einen Schritt weiter gegangen und habe mir die Domain in einem Browser anzeigen lassen. Im Inkognito-Modus zeigt mir der Ungoogled-Browser aber bereits eine deutliche Warnung an \u2013 siehe folgender Screenshot.<\/p>\n<p><a href=\"https:\/\/i.postimg.cc\/WbMmfWTb\/q8LLOid.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Phishing site warning\" alt=\"Phishing site warning\" src=\"https:\/\/i.postimg.cc\/WbMmfWTb\/q8LLOid.png&quot;\" width=\"546\" height=\"499\"\/><\/a><br \/>Warnung vor Phishing-Seite, zum <a href=\"https:\/\/i.postimg.cc\/WbMmfWTb\/q8LLOid.png\" target=\"_blank\" rel=\"noopener\">Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Die betreffende URL wurde offenbar schon von Dritten als Phishing-Seite gemeldet. Was mir unverst\u00e4ndlich ist: Wieso verf\u00fcgt VirusTotal nicht \u00fcber die gleiche Informationsbasis. An der Stelle habe ich aber meine Analyseversuche abgebrochen. Der Fall zeigt aber, dass die Phisher immer raffinierter werden und viele Sicherheitssysteme austricksen k\u00f6nnen. <\/p>\n<p>Vielleicht gibt es aus der Leserschaft ja noch Erkenntnisse bez\u00fcglich des Phishing-Ansatzes \u2013 speziell, was das Redirect auf <em>login[.]microsoftonline[.]com <\/em>betrifft. Als Administrator w\u00fcrde ich versuchen, die Sicherheitssysteme so einzustellen, dass Links mit Verweisen oder Redirects auf zip-Domains gefiltert, geblockt und gemeldet werden. Oder wie w\u00fcrdet ihr das handhaben? <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ein Blog-Leser hat mich auf einen gut gemachten Phishing-Versuch per E-Mail aufmerksam gemacht, der das Thema Multifactor-Authentifizierung (MFA) aufgreift. Dabei wird suggeriert, dass die Mail von Microsoft selbst stammt (es wird eine Sub-Domain von Microsoft benutzt) und die Leute agieren &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/15\/gut-gemachter-phishing-versuch-mit-malware-im-namen-microsofts\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-282576","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=282576"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282576\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=282576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=282576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=282576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}