Microsoft-Nutzer, Raffinierte

Microsoft-Nutzer: Raffinierte Phishing-Attacke umgeht Zwei-Faktor-Authentifizierung

29.09.2025 - 04:59:02

Russische Cyberkriminelle nutzen legitime Microsoft-Authentifizierung, um sensible Regierungs- und Unternehmensdaten weltweit zu erbeuten und selbst MFA-Sicherheit zu umgehen.

Cyberkriminelle nutzen eine legitime Microsoft-Funktion für hocheffektive Angriffe. Eine russische Hackergruppe erbeutet mit „Device Code Phishing“ sensible Daten aus Regierung, Militär und IT-Branche – weltweit.

Die als Storm-2372 bekannte Gruppe nutzt seit August 2024 eine neue Angriffsmethode, die selbst Multi-Faktor-Authentifizierung (MFA) überwindet. Das Perfide: Die Opfer werden zu echten Microsoft-Seiten geleitet und merken nichts von der Manipulation.

Legitime Microsoft-Seiten als Einfallstor

Die Angreifer missbrauchen den OAuth 2.0 Device Authorization Flow – eigentlich gedacht für Geräte ohne Browser wie Smart-TVs oder Drucker. Statt gefälschte Websites zu erstellen, lenken sie Opfer auf die offizielle Seite microsoft.com/devicelogin.

Der Ablauf ist teuflisch einfach: Die Hacker kontaktieren ihre Ziele über Teams, WhatsApp oder Signal. Sie geben sich als Kollegen oder Geschäftspartner aus und versenden vermeintliche Meeting-Einladungen. Das Opfer soll zur Authentifizierung einen Code auf der echten Microsoft-Seite eingeben.

Was die Nutzer nicht ahnen: Der Code stammt vom Angreifer. Mit der Eingabe autorisieren sie unwissentlich dessen Gerät und verschaffen ihm Zugang zu E-Mails und Cloud-Speicher – ohne Passwort-Diebstahl.

Angriff wird immer raffinierter

Microsoft beobachtet eine beunruhigende Entwicklung: Storm-2372 nutzt mittlerweile die Client-ID des Microsoft Authentication Brokers. Dadurch erhalten die Kriminellen einen Primary Refresh Token (PRT) – quasi einen Generalschlüssel für das gesamte Firmennetzwerk.

Die Attacken treffen Organisationen weltweit: Regierungsstellen, NGOs, IT-Dienstleister, Rüstungsunternehmen, Telekommunikation, Gesundheitswesen und Energieversorger in Europa, Nordamerika, Afrika und dem Nahen Osten.

Nach erfolgreichem Einbruch durchsuchen die Hacker E-Mails systematisch nach Begriffen wie „Passwort“, „Admin“, „Zugangsdaten“ oder „Geheim“. Die erbeuteten Informationen nutzen sie für weitere Angriffe innerhalb der Organisation.

Anzeige: Apropos E-Mail-Konten: Wer Outlook nutzt, sollte Konten und Speicherorte sauber einrichten – viele Probleme entstehen durch falsche Einstellungen und unsaubere Synchronisation. Eine kostenlose Schritt-für-Schritt-Anleitung zeigt die korrekte Einrichtung, sichere Datenspeicherung und praktische Zeitspar-Tipps – von Outlook 2003 bis 365. Outlook in Minuten korrekt einrichten – Gratis-Anleitung sichern

Warum herkömmliche Sicherheit versagt

Diese Methode hebelt traditionelle Phishing-Abwehr aus. Sicherheitstrainings warnen vor gefälschten Websites – hier landen Nutzer aber auf echten Microsoft-Domains. Selbst MFA bietet keinen Schutz, da der legitimierte Authentifizierungsvorgang missbraucht wird.

„Die Angreifer brechen nicht ein – sie lassen sich hereinbitten“, warnen Sicherheitsexperten von Volexity. Die hohe Erfolgsrate erklärt sich durch das Vertrauen in offizielle Microsoft-Seiten.

Sofortmaßnahmen für Unternehmen

Microsoft empfiehlt drastische Gegenmaßnahmen: Organisationen sollten den Device Code Flow in den Richtlinien für bedingten Zugriff komplett blockieren, falls geschäftlich nicht erforderlich. Bei unvermeidlicher Nutzung: Beschränkung auf vertrauenswürdige Geräte und Netzwerke.

Bei Verdacht auf Kompromittierung reicht ein Passwort-Wechsel nicht. Administratoren müssen sämtliche Refresh-Tokens des betroffenen Kontos widerrufen, um die Angreifer endgültig auszusperren.

Experten rechnen mit Nachahmern: Der Erfolg von Storm-2372 dürfte andere Hackergruppen inspirieren, ähnliche Methoden zu entwickeln.

@ boerse-global.de