Storm-1152: Microsoft wehrt sich mit Domain-Löschungen 

B2B Cyber Security ShortNews

Beitrag teilen

Microsoft stoppt durch Domain-Löschungen die Aktivitäten der Gruppe Storm-1152, die betrügerische Microsoft-Konten und Tools zur Umgehung von Sicherheitsmaßnahmen verkauft. So wurden wohl bereits 750 Millionen Microsoft-Konten zum Verkauf angeboten, was der Gruppe Einnahmen in Millionenhöhe bescherte.

Storm-1152 betreibt illegale Websites und Social-Media-Seiten und verkauft betrügerische Microsoft-Konten und Tools zur Umgehung von Software zur Identitätsprüfung auf bekannten Technologieplattformen. Diese Dienste reduzieren den Zeit- und Arbeitsaufwand, den Kriminelle benötigen, um eine Vielzahl krimineller und missbräuchlicher Verhaltensweisen im Internet zu begehen. Bis heute hat Storm-1152 rund 750 Millionen betrügerische Microsoft-Konten zum Verkauf angeboten, womit sie Millionen einnahmen.

Anzeige

Microsofts Disruptionsstrategie

Am Donnerstag, dem 7. Dezember, erwirkte Microsoft eine gerichtliche Anordnung des Südbezirks von New York, die in den USA ansässige Infrastruktur zu beschlagnahmen und von Storm-1152 genutzte Websites offline zu schalten indem die Domains beschlagnahmt wurden. Die Analyse der Aktivitäten von Storm-1152 umfasste Erkennung, Analyse, Telemetrie, verdeckte Testkäufe und Reverse Engineering, um die in den Vereinigten Staaten gehostete bösartige Infrastruktur zu lokalisieren. Microsoft Threat Intelligence und die Arkose Cyber Threat Intelligence Research Unit (ACTIR) stellten zusätzliche Daten und Erkenntnisse zur Verfügung, um unseren Rechtsfall zu stärken.

Im Rahmen der Untersuchung konnte Microsoft die Identität der Akteure bestätigen, die die Operationen von Storm-1152 anführten – Duong Dinh Tu, Linh Van Nguyễn (auch bekannt als Nguyễn Van Linh) und Tai Van Nguyen – mit Sitz in Vietnam. Die Ergebnisse zeigen, dass diese Personen den Code für die illegalen Websites betrieben und geschrieben haben, detaillierte Schritt-für-Schritt-Anleitungen zur Verwendung ihrer Produkte in Video-Tutorials veröffentlicht und Chat-Dienste bereitgestellt haben, um diejenigen zu unterstützen, die ihre betrügerischen Dienste nutzen. Microsoft hat inzwischen eine Strafanzeige bei den US-amerikanischen Strafverfolgungsbehörden eingereicht.

Kontinuierliches Engagement im Kampf gegen Cyberkriminalität

Die aktuelle Aktion ist eine Fortsetzung der Strategie von Microsoft, das breitere Ökosystem und die  Tools der Cyberkriminellen ins Visier zu nehmen, mit denen sie ihre Angriffe starten. Microsoft hat auch mit anderen Organisationen in der Branche zusammengearbeitet, um den Austausch von Informationen zu Betrugsfällen zu verbessern und die Algorithmen für künstliche Intelligenz und maschinelles Lernen weiter zu verbessern, die betrügerische Konten schnell erkennen und kennzeichnen.

Während sich die aktuellen rechtlichen Schritte auf den Betrieb von Storm-1152 auswirken werden, geht Microsoft davon aus, dass andere Bedrohungsakteure infolgedessen ihre Techniken anpassen werden. Eine kontinuierliche Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor bleibt unerlässlich, wenn Microsoft die Auswirkungen der Cyberkriminalität weiterhin wirksam eindämmen will.

Mehr bei Microsoft.com

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen