Phishing-Kampagne: Ziel Azure Cloud-Zugangsdaten

B2B Cyber Security ShortNews

Beitrag teilen

Die Forscher von Unit 42 haben eine Phishing-Kampagne auf europäische Unternehmen – darunter auch aus Deutschland – aufgedeckt. Die Kampagne zielte darauf ab, Microsoft Azure Cloud-Zugangsdaten zu stehlen und die Cloud-Infrastruktur der Opfer zu übernehmen.

Die Phishing-Versuche der Kampagne erreichten im Juni 2024 ihren Höhepunkt, die als gefälschte Formulare mit dem Dienst „HubSpot Free Form Builder“ erstellt wurden. Unsere Telemetriedaten zeigen, dass der Bedrohungsakteur erfolgreich rund 20.000 Benutzer in verschiedenen europäischen Unternehmen ins Visier genommen hat.

Anzeige

Phishing-Kampagne startete bereits Juni 2024

Unsere Untersuchung ergab, dass die Phishing-Kampagne zwar offenbar im Juni 2024 begann, im September 2024 jedoch noch aktiv war. Die Kampagne zielte auf europäische Unternehmen in den folgenden Branchen ab:

  • Automobilindustrie
  • Chemische Industrie
  • Industrielle Compound-Herstellung

In Zusammenarbeit mit den Sicherheitsteams von HubSpot wurde wir festgestellt, dass HubSpot während dieser Phishing-Kampagne nicht kompromittiert wurde und dass die Links zum Free Form Builder auch nicht über die HubSpot-Infrastruktur an die Zielopfer übermittelt wurden.

HubSpot und DocuSign missbraucht

Die Experten haben sich an Docusign gewandt und sie antworteten: „Das Vertrauen, die Sicherheit und die Privatsphäre unserer Kunden standen schon immer im Mittelpunkt des Geschäfts von Docusign. Seit dieser Untersuchung hat Docusign eine Reihe zusätzlicher Maßnahmen ergriffen, um unsere proaktiven Präventionsmaßnahmen zu stärken, die bis heute die Anzahl der Unterzeichner, die betrügerische Docusign-Signaturanfragen erhalten, erheblich verringert haben.“

Es gab Hinweise darauf, dass der Bedrohungsakteur mehrere Phishing-Versuche auf bestimmte Organisationen abzielte. Diese Phishing-Versuche wurden mit thematischen Dialogen ergänzt, die speziell auf die Marke und das Format der E-Mail-Adresse dieser Organisation zugeschnitten waren. Mehrere bösartige PDF-Anhänge verwendeten den Namen der Zielorganisation im Dateinamen (z. B. CompanyName.pdf ). Eine genaue Auswertung des Angriff und die dabei verwendeten Dokumente zeigt der entsprechende Blog-Beitrag von Unit42.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Bedeutung der Datenverschlüsselung durch NIS2, Dora & Co

Datenverschlüsselung ist gerade besonders aktuell unter anderem durch die Geschäftsführerhaftung, NIS2, DORA und das Geschäftsgeheimnis-Schutzgesetz (GeschGehG). Das Whitepaper „Die Bedeutung ➡ Weiterlesen

Darknet: 15.000 Konfigurationsdateien für FortiGate-Firewalls

In einem Darknet-Forum hat die Hackergruppe "Belsen Group" über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt ➡ Weiterlesen

Gefahr: Infektion via Outlook ohne Dateiöffnung

Auch das BSI warnt: Durch eine kritische Schwachstelle ist es möglich, dass eine via Outlook empfangene E-Mail mit einem gefährlichen ➡ Weiterlesen

Cyberbedrohungen: Schädliche Dateien um 14 Prozent gestiegen

Auf 2024 zurückblickend, zeigt sich Folgendes: Vor allem Windows-Rechner sind das Ziel von Cyberbedrohungen. Angriffe durch Trojaner stiegen um 33 ➡ Weiterlesen

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen