Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

B2B Cyber Security ShortNews

Beitrag teilen

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass solche eine wichtige Nachricht in Spam landet, da Microsoft sie anscheinend ohne E-Mail-Authentifizierung wie SPF oder DKIM verschickt hat. Sicherheitsexperten schlagen in vielen Kanälen Alarm.

Microsoft wurde bereits am 12. Januar 2024 von Midnight Blizzard angegriffen. Die von Russland gesponserten Akteure hatten wohl Zugriff auf E-Mail-Konten von hochrangigen Mitarbeitern. Allerdings sollen die Angreifer keinen Zugriff auf die Kundenumgebungen gehabt haben. Microsoft hatte den Angriff aufgearbeitet und im Juni viele Kunden über die Sicherheitsverletzung informiert.

Wichtige Microsoft-E-Mail hat keine Authentifizierung wie SPF oder DKIM

Sicherheitsexperten wie Kevin Beaumont warnen nun via LinkedIn die Nutzer, dass wichtige Informationen zur Attacke nicht über das sichere Microsoft 365-Portal kommen, sondern als E-Mail von “[email protected]” an die Mandantenadministratoren. Auch der Security Spezialist Thanos Vrachnos schildert auf LinkedIn seine Erfahrungen bei Kunden: “Mehrere meiner Kunden haben diese E-Mail erhalten. Alle waren besorgt, dass es sich um Phishing handelte, da gemäß den E-Mail-Headern keine SPF & DKIM verwendet wurden und die in der E-Mail-Nachricht erwähnte URL als einfache (fast dummy) Azure PowerApp mit einem einfachen DV-SSL-Zertifikat gehostet wurde, das von einer anderen vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde, und ohne jegliche Organisationsinformationen (alle anderen MS-Domänen haben OV/EV-Zertifikate, die von Microsoft als öffentlich vertrauenswürdige Zertifizierungsstelle ausgestellt wurden)… Nun, auf den ersten Blick erweckte dies kein Vertrauen bei den Empfängern, die anfingen, in Foren nachzufragen oder sich an Microsoft-Kontomanager zu wenden, um schließlich zu bestätigen, dass die E-Mail legitim war… Seltsame Art und Weise für einen Anbieter wie diesen, ein wichtiges Problem an potenziell betroffene Kunden zu kommunizieren.”

Um das ganze Chaos perfekt zu machen hat der Microsoft-Support auch noch Anfragen zur besagten E-Mail von Verantwortlichen so auf Reddit beantwortet: “Ich habe den Support kontaktiert und gefragt, ob es echt sei, und die einzige Antwort war: „Uns ist keine E-Mail-Adresse von [email protected] bekannt . Klicken Sie in E-Mails nicht auf Links.“

 

Passende Artikel zum Thema

NIS-2 tritt bald in Kraft

Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu ➡ Weiterlesen

Darknet: Botnetze bereits ab 99 Dollar buchbar

Botnetze, Netzwerke von Geräten, die mit Malware infiziert sind und für Cyberangriffe genutzt werden können, sind laut aktueller Analyse der ➡ Weiterlesen

Cyberangriffe zu Olympia 2024

Cyberangreifer nutzen auch Olympia 2024 aus für verdeckte Angriffe. Das zeigte ein deutlicher Spam-E-Mail-Anstieg. Bereits bei den Sommerspielen in Tokio ➡ Weiterlesen

Cybersicherheit: Führungsriege versteht die Bedrohung nicht

Unternehmensleiter, Führungskräfte und IT-Entscheidungsträger weltweit scheinen nicht zu wissen, wie sie ihr Unternehmen und somit ihr digitales Vermögen wie Daten ➡ Weiterlesen

Blutspendezentrum per Ransomware lahmgelegt

Das gemeinnützige Blutspendezentrum OneBlood wurde das Opfer eines Ransomware-Angriffs. Das Zentrum versorgt weite Teile des Südostens der USA mit Blut ➡ Weiterlesen

Große Phishing-Kampagnen gegen europäische Unternehmen

Unternehmen in drei Ländern sahen sich im Mai 2024 Phishing-Angriffen ausgesetzt: Wie das Team um ESET Forscher Jakub Kaloc herausfand, ➡ Weiterlesen

Missbrauch von Cloudflare-Tunneln

Security-Experten konnten in letzter Zeit eine neue Taktik von Cyberkriminellen identifizieren. Dabei beobachteten die Sicherheitsforscher eine zunehmende Verbreitung von Malware ➡ Weiterlesen

KI-Deepfake-Angriffe nehmen zu

Schutzmaßnahmen wie die biometrische Authentifizierung galten zuvor als nahezu unmöglich zu knacken. Durch ausgeklügelte Imitationsangriffe wie Deepfakes und KI-generierten Identitätsbetrug ➡ Weiterlesen