Cyberkriminelle kapern vertrauenswürdige Infrastruktur für Angriffe

Moderne Phishing-Angriffe umgehen klassische Sicherheitsmaßnahmen durch Missbrauch vertrauenswürdiger Plattformen wie GitHub und führen zu erheblichen finanziellen Risiken für Unternehmen.

Phishing-Angriffe umgehen zunehmend klassische Abwehrmaßnahmen, indem sie legitime Unternehmensdienste missbrauchen. Das zeigen zwei aktuelle Bedrohungsanalysen. Die Angreifer nutzen seriöse Cloud-Plattformen und gefälschte Zertifikate, um an Unternehmenszugänge zu gelangen – mit potenziell verheerenden finanziellen Folgen.

Anzeige

Diese fiesen Hacker-Methoden führen aktuell zu Rekord-Schäden in deutschen Unternehmen. Ein kostenloser Report zeigt, wie Kriminelle fertige Schadprogramme aus dem Netz laden und zuschlagen. Anti-Phishing-Paket jetzt gratis anfordern

Storm-2561: Wie Suchmaschinen-Manipulation zum Einfallstor wird

Die Bedrohungsgruppe Storm-2561 hat eine raffinierte Kampagne gestartet. Ihr Ziel: Die Zugangsdaten für Firmen-VPNs. Die Methode: Search Engine Poisoning. Die Angreifer manipulieren Suchmaschinen-Ergebnisse für VPN-Software von Anbietern wie Cisco oder Fortinet. Nutzer landen so auf täuschend echten, nachgemachten Download-Seiten.

Die Schadsoftware wird dabei auf vertrauenswürdigen Plattformen wie GitHub gehostet. Noch trickreicher: Die gefälschten Installationsdateien sind mit einem gültigen digitalen Zertifikat einer chinesischen Technologiefirma signiert. Das überlistet Standard-Sicherheitswarnungen von Windows.

Einmal installiert, tarnt sich das Programm als legitimer VPN-Client und stiehlt im Hintergrund die Login-Daten. Für Unternehmen ist das ein Albtraum. Denn mit diesen Zugängen können Angreifer tief ins Netzwerk eindringen – ideal für Ransomware-Angriffe oder betrügerische Überweisungen.

Gezielte Jagd auf Vorstände: Der siebenstufige Betrug

Ein zweiter Bericht zeigt, wie präzise moderne Phishing-Angriffe sein können. Forscher von Specops Software dokumentierten einen mehrstufigen Angriff auf einen Vorstand (C-Level) ihres Mutterkonzerns Outpost24.

Die Täter nutzten einen Phishing-as-a-Service-Kit namens „Kratos“. Die gefälschte E-Mail gab vor, von der Bank JP Morgan zu stammen und war geschickt in einen bestehenden Mail-Verlauf eingefügt. Der enthaltene Link führte den Empfänger durch eine siebenstufige Umleitung.

Dabei wurden seriöse Dienste wie Cisco Web Infrastructure und die Nylas Email-API als Zwischenstationen missbraucht. Das finale Ziel: Eine perfekt nachgebaute Microsoft 365-Login-Seite hinter Cloudflare. Das System überprüfte gestohlene Passwörter sogar in Echtzeit. Ein Lehrbeispiel dafür, wie Cyberkriminelle das Vertrauen in etablierte Tech-Marken ausnutzen.

Milliardenschäden: Das finanzielle Risiko wächst

Die finanziellen Folgen dieser Angriffe sind immens. Gelangen Kriminelle in Besitz gültiger Zugangsdaten, umgehen sie die teuren Perimeter-Verteidigungen der Unternehmen. Der direkte Zugriff auf Finanzsysteme, Gehaltsdaten und geistiges Eigentum wird möglich.

Laut einem aktuellen Interpol-Bericht ist cybergestützter Betrug zunehmend mit organisierter Kriminalität verflochten. Kriminelle Netzwerke teilen global Expertise und Technologie. Geschäfts-E-Mail-Kompromittierung (BEC) und Investment-Betrug beginnen häufig mit erfolgreichem Phishing.

Anzeige

Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind, zeigen aktuelle Analysen zur IT-Sicherheit. Dieser kostenlose Experten-Report enthüllt effektive Strategien gegen Cyberkriminelle, ohne dass Ihr Budget explodieren muss. Kostenloses E-Book: Cyber Security Trends sichern

Die Kombination aus Künstlicher Intelligenz, Suchmaschinen-Manipulation und dem Missbrauch seriöser Cloud-Infrastruktur macht Angriffe effizienter. Die Kosten für Unternehmen steigen: durch direkten Diebstahl, Lösegeldzahlungen, regulatorische Strafen und Imageschäden. Der Finanzsektor ist besonders gefährdet – kompromittierte Vorstandskonten ermöglichen oft betrügerische Überweisungen.

Abwehr der Zukunft: Mehr als nur Perimeter-Schutz

Die Sicherheitsbranche warnt: Angriffe über vertrauenswürdige Infrastruktur werden 2026 weiter zunehmen. Herkömmliche, reputationsbasierte Filter und einfache Virenscanner verlieren an Wirkung.

Experten raten zu robusteren Strategien:
* Phishing-resistente Zwei-Faktor-Authentifizierung (z.B. Security Keys) muss Pflicht werden. Sie verhindert Account-Übernahmen selbst bei preisgegebenen Passwörtern.
* Kontinuierliche Überwachung externer Assets und Verhaltensanalysen bei Anmeldungen helfen, Anomalien zu erkennen.
* Sicherheitsschulungen müssen aktualisiert werden. Mitarbeiter müssen lernen, auch vermeintlich seriöse Anfragen von Banken oder Software-Anbietern kritisch zu hinterfragen und dringende Aktionen per separatem Kanal zu verifizieren.

Die Kernbotschaft: Unternehmenssicherheit muss lernen, bösartige Absichten zu erkennen – selbst wenn sie aus scheinbar verifizierten Quellen stammen.