Angriff auf Microsoft aus Russland: Mehr als 40 Organisationen betroffen!
Ein Hacking-Cluster mit Kontakten zur russischen Regierung hat in einer Kampagne Dutzende globale Organisationen ins Visier genommen, um Anmeldeinformationen zu stehlen, indem er Benutzer in Microsoft Teams-Chats einbezieht und dabei vorgibt, technisch fundiert zu sein, sagten Microsoft-Forscher am Mittwoch.
Microsoft-Forscher sagten in einem Blogbeitrag, dass dies der Fall sei „sehr zielgerichtet“Social-Engineering-Angriffe seit Ende Mai. „Weniger als 40 einzigartige globale OrganisationenEr gab an, dass das Unternehmen eine Untersuchung durchführe.
WASHINGTON RUSSISCHE BOTSCHAFT KEIN KOMMENTAR
Die Forscher sagten, Hacker hätten Domänen und Konten erstellt, die wie technische Verstärkungen aussahen, und versuchten, mit Teams-Benutzern zu chatten, um sie dazu zu bringen, Anfragen zur Multi-Faktor-Authentifizierung (MFA) zu genehmigen.
Nach Angaben von Reuters hieß es, dass es nach dem Vorfall keine Reaktion der russischen Botschaft in Washington gegeben habe.
Teams ist Microsofts proprietäre Geschäftskontaktplattform mit mehr als 280 Millionen aktiven Nutzern, wie aus dem Finanzbericht des Unternehmens vom Januar hervorgeht.
Der Hacking-Cluster hinter dieser Aktivität, in der Branche als Midnight Blizzard oder APT29 bekannt, hat seinen Sitz in Russland, und die Regierungen des Vereinigten Königreichs und der USA haben den Cluster mit dem Auslandsgeheimdienst des Landes in Verbindung gebracht, sagten die Forscher.
Forscher, „Dieser jüngste Angriff zeigt in Kombination mit früheren Aktivitäten, dass Midnight Blizzard seine Ziele weiterhin mit neuen und gängigen Techniken erreicht.“er schrieb.
USA UND EUROPA SIND ZIEL VON RUSSISCHEN HACKERN
Sie fügten hinzu, dass Midnight Blizzard bekanntermaßen bis 2018 solche Organisationen ins Visier nimmt, insbesondere in den USA und Europa.
Den Angaben im Microsoft-Blog zufolge nutzten Hacker bereits kompromittierte Microsoft 365-Konten für kleine Unternehmen, um neue Domänennamen zu erstellen, die den Anschein erweckten, eine Organisation für technischen Support zu sein und darin „Microsoft“ zu erwähnen.
Mit diesen Domänen verknüpfte Konten sendeten dann Phishing-Nachrichten, um Menschen über Teams anzulocken, sagten die Forscher.
Neuigkeiten7