Microsoft Sway

Hacker Group kompromittiert E-Mail-Konten von hochrangigen Führungskräften

Hacker Group kompromittiert E-Mail-Konten von hochrangigen Führungskräften

Mehr als 150 hochrangigen Führungskräfte im Visier

Von Jelle Wieringa, Security Awareness Advocate bei Knowbe4

Jelle Wieringa, Security Awareness Advocate bei KnowBe4

Jüngst kam es zu einer Reihe von Spear-Phishing-Angriffen einer seit Mitte 2009 operierenden cyberkriminellen Bande. Die Techniken, welche dabei verwendet werden, basieren auf gezielt gesammelten Informationen. Die Attacken finden in Kombination mit der Nutzung von Microsofts Newsletter-Dienst Sway statt, um Führungskräfte dazu zu bringen, ihre Office 365-Zugangsdaten zu übermitteln.

Die Gruppe, die gerade auf Grund des Einsatzes von Microsoft Sway als „perSwaysion“ benannt wird, hat erfolgreich die Office 365-Zugangsdaten von Führungskräften in über 150 Unternehmen gestohlen. Die Gruppierung scheint in erster Linie den Finanzsektor ins Visier genommen zu haben, der mehr als die Hälfte der Opfer ausmachte.

Der einfache Betrug verwendet einen nicht bösartigen PDF-Anhang, der auf eine Microsoft Sway-Seite verweist, die dann wiederum auf eine gefälschte Office 365-Anmeldeseite verweist, auf der die Anmeldedaten der Führungskräfte gesammelt werden. Ist dies erfolgreich, so ist das Unternehmen in Gefahr. Es konnten viele Übernahmen von E-Mail-Konten beobachtet werden, die zu massiven finanziellen Verlusten geführt haben, wovon auch bei den perSwaysion-Angriffen auszugehen ist. Office Sway ist eine Präsentations-Webanwendung und Teil der Microsoft-Office-Reihe. Sway ermöglicht es Anwendern, Text und Medien zu einer Präsentation zu verarbeiten. Eine Sway-Präsentation kann mittels eines Web-Browsers über eine Webanwendung in Microsoft Office Online oder Windows 10 angesehen und bearbeitet werden. Andere Anwender benötigen lediglich den Link, um sie zu sehen.

Nach Angaben des Sicherheitsanbieters Group-IB , der diese neue Angriffsgruppe entdeckt hat, werden E-Mails über API gedumpt und die hochrangigen Geschäftsverbindungen des E-Mail-Kontoinhabers aufgebaut und dokumentiert. Die Angreifer führen dann eine Art Insel-Hopping durch, bei dem neue PDFs erstellt werden, die von dem ursprünglich kompromittierten Konto an andere hochrangige Führungskräfte von Geschäftspartnern, außerhalb der Organisation, gesendet werden.

Die PerSwaysion-Operationen waren nicht anspruchsvoll, aber dennoch äußerst erfolgreich. Die Hacker nutzen bei ihren Angriffen keine Schwachstellen oder Malware, sondern verließen sich stattdessen auf eine klassische Spear-Phishing-Technik. Sie schickten mit „Sprengladungen“ versehene E-Mails an Führungskräfte der Zielunternehmen in der Hoffnung, hochrangige Führungskräfte dazu zu bringen, auf gefälschten Anmeldeseiten Anmeldedaten für Office 365 einzugeben.

Das gesamte Schema von PerSwaysion kann auf einen einfachen dreistufigen Prozess eingegrenzt werden:

  1. Die Opfer erhalten eine E-Mail mit einer sauberen PDF-Datei als E-Mail-Anhang. Wenn die Opfer die Datei öffnen, werden sie gebeten, auf einen Link zu klicken, um den eigentlichen Inhalt zu sehen.
  2. Der Link würde die Benutzer zu einer Microsoft Sway-Seite (Newsletter-Dienst) umleiten, wo das Opfer in einer ähnlichen Datei aufgefordert würde, auf einen anderen Link zu klicken.
  3. Dieser letzte Link leitet die Exekutive zu einer Seite weiter, die die Anmeldeseite von Microsoft Outlook imitiert, auf der Hacker die Zugangsdaten des Opfers sammeln würden.

Diese Art von Erfolg unterstreicht die Notwendigkeit, dass selbst Führungskräfte ein kontinuierliches Security-Awareness-Training absolvieren müssen, um potenziell bösartige E-Mails identifizieren zu können. Sie müssen Phishing-Tests unterzogen werden, um den Sicherheitsteams eine Feedback-Schleife zu bieten, damit sie wissen, ob die Führungskräfte ein Risiko für das Unternehmen darstellen.

Um sich gegen solche Attacken zu wappnen, sollten Unternehmen in den Aufbau einer „menschlichen Firewall“ investieren. Dafür müssen alle Mitarbeiter mit einem fortgeschrittenen Security-Awareness-Training und darin enthaltenen regelmäßig durchgeführten simulierten Phishing-Tests geschult werden. Die Trainings unterstützen die Mitarbeiter dabei bösartige E-Mails und Webinhalte zu erkennen. Verbunden mit den Erfahrungswerten, die Mitarbeiter im Laufe der Zeit im Umgang mit diesen Angriffen entwickeln, erhöhen sich die Chancen für eine erfolgreiche Abwehr eines Angriffs. Mitarbeiter können ein Plug-In namens Phish-Alert-Button in ihr Outlook installieren. Dies ist ein Knopf, bei dem die Betroffenen bedrohlich wirkende E-Mails direkt und einfach melden können, sodass der Absender direkt bei allen Geräten der Organisation in Quarantäne gesetzt wird und erst nach Überprüfung darüber entschieden wird, ob Mails von ihm weiterhin geöffnet werden dürfen. Der Button vereinfacht diesen Prozess erheblich.