{"id":305773,"date":"2024-11-05T00:06:07","date_gmt":"2024-11-04T23:06:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=305773"},"modified":"2024-11-05T08:33:30","modified_gmt":"2024-11-05T07:33:30","slug":"microsoft-angriff-auf-cloud-kunden-durch-diebstahl-von-anmeldedaten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/11\/05\/microsoft-angriff-auf-cloud-kunden-durch-diebstahl-von-anmeldedaten\/","title":{"rendered":"Microsoft: Angriff auf Cloud-Kunden durch Diebstahl von Anmeldedaten"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/11\/05\/microsoft-attacks-on-cloud-customers-by-stealing-login-data\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Sicherheitsexperten von Microsoft haben diverse Einbruchsaktivit\u00e4ten beobachtet, die auf den Diebstahl von Zugangsdaten mehrerer Microsoft-Kunden abzielen. Diese Angriffe durch mutma\u00dflich staatliche Akteure (China-Russland) waren wohl erfolgreich und wurden durch Passwort-Spray-Angriffe oder \u00fcber RDP erm\u00f6glicht.<\/p>\n<p><!--more--><\/p>\n<h2>Warnung vor\u00a0Passwort-Spray-Angriffen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/050fa8c6019d4a269f2c0a87dcb3e2b7\" alt=\"\" width=\"1\" height=\"1\" \/>Der erste Fall betrifft mutma\u00dflich chinesische Hackergruppen, die Zugangsdaten f\u00fcr Benutzerkonten abgreifen wollen. Microsoft hat die Erkenntnisse \u00fcber laufende Cyberangriffe auf Kunden durch mutma\u00dflich staatliche Akteure bereits Ende Oktober 2024 in diversen <a href=\"https:\/\/x.com\/MsftSecIntel\/status\/1852033672842469603\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/x.com\/MsftSecIntel\/status\/1852033672842469603\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/kGmvgysT\/image.png\" alt=\"Cyberangriffe auf Microsoft-Kunden\" width=\"619\" height=\"492\" \/><\/a><\/p>\n<p>Es hei\u00dft, dass Microsoft Einbruchsaktivit\u00e4ten aufgefallen sind, die auf mehrere Microsoft-Kunden abzielen. Dabei sollen erfolgreich Anmeldedaten f\u00fcr diese Konten gestohlen worden sein. Dies wurde durch Passwort-Spray-Angriffe erm\u00f6glicht, sprich, die Kunden haben keine Zweifaktor-Authentifizierung zur Absicherung der Konten verwendet.<\/p>\n<p>Die Passwort-Spray-Angriffe gehen laut\u00a0Microsoft auf ein Botnet, bestehend aus einem Netzwerk kompromittierter Ger\u00e4te, aus. Dieses Botnet wird von Microsoft als CovertNetwork-1658, oder xlogin und Quad7 (7777), bezeichnet.<\/p>\n<p>Microsoft verwendet den Begriff \"CovertNetwork\" f\u00fcr eine Sammlung von IPs, die kompromittierten oder geleasten Ger\u00e4ten zugeordnet sind, und die von einem oder mehreren Bedrohungsakteuren verwendet werden k\u00f6nnen. Microsoft geht davon aus, dass ein in China ans\u00e4ssiger Bedrohungsakteur CovertNetwork-1658 eingerichtet hat und unterh\u00e4lt.<\/p>\n<p>Microsoft hat den chinesischen Bedrohungsakteur Storm-0940 beobachtet, der Anmeldeinformationen von CovertNetwork-1658 verwendet. Storm-0940 ist seit 2021 aktiv und hat es auf Organisationen in Nordamerika und Europa abgesehen, darunter Think Tanks, Regierungsorganisationen, NGOs, Anwaltskanzleien und die Verteidigungsindustrie.<\/p>\n<p>Details lassen sich im Blog-Beitrag <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/10\/31\/chinese-threat-actor-storm-0940-uses-credentials-from-password-spray-attacks-from-a-covert-network\/\" target=\"_blank\" rel=\"noopener\"> Research Threat intelligence Microsoft Defender XDR Attacker techniques, tools, and infrastructure 8 min read Chinese threat actor Storm-0940 uses credentials from password spray attacks from a covert network<\/a> nachlesen.<\/p>\n<h2>Spear-Phishing per RDP durch Midnight Blizzard<\/h2>\n<p>Eine weitere Bedrohung existiert durch die staatliche russische Hackergruppe Midnight Blizzard, die per Spear-Phing mit RDP-Files versucht in Netzwerke einzudringen. Microsoft Threat Intelligence beobachtet seit dem 22. Oktober 2024, dass der russische Bedrohungsakteur Midnight Blizzard eine Reihe gezielter Spearphishing-E-Mails an Personen in Beh\u00f6rden, Hochschulen, Verteidigungseinrichtungen, Nichtregierungsorganisationen und anderen Sektoren versendet.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/10\/29\/midnight-blizzard-conducts-large-scale-spear-phishing-campaign-using-rdp-files\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/q7c8ZK4n\/image.png\" alt=\"Spear-Phishing and Attacs via RDP Files \" width=\"593\" height=\"765\" \/><\/a><\/p>\n<p>Opfern wird eine Phishing-Mail mit einer RDP-Datei zugeschickt. Die Spear-Phishing-E-Mails in dieser Kampagne wurden an Tausende von Zielpersonen in \u00fcber 100 Organisationen gesendet und enthielten eine signierte RDP-Konfigurationsdatei (Remote Desktop Protocol), die eine Verbindung zu einem von einem Akteur kontrollierten Server herstellte.<\/p>\n<p>In einigen der K\u00f6der versuchten die T\u00e4ter, ihren b\u00f6sartigen Nachrichten mehr Glaubw\u00fcrdigkeit zu verleihen, indem sie sich als Microsoft-Mitarbeiter ausgaben. Der Bedrohungsakteur verwies in den Phishing-Lockmitteln auch auf andere Cloud-Anbieter. F\u00e4llt das Opfer auf den K\u00f6der herein, versuchen die Hacker Informationen \u00fcber Zug\u00e4nge zu sammeln.<\/p>\n<p>Microsoft hat die Details der Kampagne und die Erkenntnisse Ende Oktober 2024 im Blog-Beitrag <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/10\/29\/midnight-blizzard-conducts-large-scale-spear-phishing-campaign-using-rdp-files\/\" target=\"_blank\" rel=\"noopener\">Midnight Blizzard conducts large-scale spear-phishing campaign using RDP files<\/a> ver\u00f6ffentlicht.<\/p>\n<p>Florian Roth hat in diesem <a href=\"https:\/\/x.com\/cyb3rops\/status\/1851601074316099663\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> die YARA-Rules zum Aufsp\u00fcren dieser Phishing-Angriffe ver\u00f6ffentlicht.<\/p>\n<blockquote><p>Microsoft forgot to include the hashes of the RDP files and I wrote a YARA rule to detect them Hashes<br \/>\ndb326d934e386059cc56c4e61695128e 40f957b756096fa6b80f95334ba92034 f58cf55b944f5942f1d120d95140b800 b38e7e8bba44bc5619b2689024ad9fca e1d7de6979c84a2ccaa2aba993634c48 f7e04aab0707df0dc79f6aea577d76ea<\/p>\n<p><a href=\"https:\/\/github.com\/Neo23x0\/signature-base\/blob\/master\/yara\/apt_nobellium_rdp_phish.yar\" target=\"_blank\" rel=\"noopener\">YARA rule\u00a0<\/a><br \/>\n<a href=\"https:\/\/github.com\/SigmaHQ\/sigma\/pull\/5063\" target=\"_blank\" rel=\"noopener\">Sigma rule<\/a><\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/14\/whistleblower-microsoft-ignorierte-warnungen-vor-ad-bug-wurde-2020-bei-solarwinds-hack-ausgenutzt\/\">Whistleblower: Microsoft ignorierte Warnungen vor Azure AD-Bug; wurde 2020 bei SolarWinds-Hack ausgenutzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/09\/midnight-blizzard-hack-microsoft-schickt-kunden-mail-die-landen-in-spam-ordnern\/\" rel=\"bookmark\">Midnight Blizzard-Hack-Benachrichtigung: Microsoft schickt Kunden Mail die in SPAM-Ordnern landet<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/06\/14\/microsoft-bt-sich-in-schadensbegrenzung-bei-kongress-anhrung-13-6-2024-sicherheit-habe-vorrang-vor-ki\/\">Microsoft \u00fcbt sich in Schadensbegrenzung bei Kongress-Anh\u00f6rung (13.6.2024): Sicherheit habe Vorrang vor KI<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/05\/microsoft-ankndigung-einer-secure-future-initiative\/\">Microsoft Ank\u00fcndigung einer Secure Future Initiative<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/27\/wie-midnight-blizzard-hacker-in-microsofts-e-mail-system-eindringen-konnten\/\">Wie Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen konnten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/28\/microsoft-neues-vom-midnight-blizzard-hack-auch-kunden-mglicherweise-betroffen\/\">Microsoft: Neues vom Midnight Blizzard-Hack \u2013 auch Kunden m\u00f6glicherweise betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Sicherheitsexperten von Microsoft haben diverse Einbruchsaktivit\u00e4ten beobachtet, die auf den Diebstahl von Zugangsdaten mehrerer Microsoft-Kunden abzielen. Diese Angriffe durch mutma\u00dflich staatliche Akteure (China-Russland) waren wohl erfolgreich und wurden durch Passwort-Spray-Angriffe oder \u00fcber RDP erm\u00f6glicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-305773","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=305773"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305773\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=305773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=305773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=305773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}