Azure-Domains für Phishing-Angriffe mißbraucht

Der Cloud-Sicherheits-Spezialist Zscaler enttarnt große Phishing-Kampagnen hinter gefälschten Webseiten. Dabei sind bekannte Domains wie Outlook und Onedrive betroffen.

Das Zscaler ThreatLabZ-Team warnt aktuell eindringlich vor verschiedenen Phishing-Angriffen mit Microsoft-Azure-Custom-Domains. Diese Webseiten sind mit einem Microsoft SSL-Zertifikat signiert, um legitim zu erscheinen. Insgesamt konnten 2.000 Phishing-Versuche innerhalb von sechs Wochen nachgewiesen werden. Zwei der Angriffs-Vektoren hat das Research-Team genauer untersucht.

 

Phishing-Angriffe über die Azure-Domain web.core.windows.net (grün) und blob.core.windows.net (gelb).

Angriffs-Vektor 1: Spam-E-Mails

Phishing-Login-Seite von Outlook.

Im ersten Beispiel schickten die Angreifer eine Spam-E-Mail an einen Anwender, die vorgibt, von einem bestimmten Unternehmen zu stammen. Sie informiert den Benutzer, dass bereits sieben E-Mails von diesem Unternehmer geschickt worden seien, die jedoch unter Quarantäne fielen. Zur Überprüfung der E-Mails wird dem Benutzer empfohlen, sich mit seinem Firmen-Account anzumelden. Klickt das Opfer auf die Schaltfläche ‚E-Mails anzeigen‘, wird es auf eine Outlook-Login-Phishing-Seite weitergeleitet. Für den Fall, dass die Anwender aufgrund der unbekannten URL an der Echtheit der Seite zweifeln, haben die Angreifer ein SSL-Zertifikat von Microsoft mißbraucht und eingefügt. Lässt sich der Benutzer davon täuschen und gibt seine Daten in das Formular ein, fließen sie zur gefälschten Domain ab, die von den Kriminellen betrieben wird.

 

Angriffs-Vektor: Infizierter HTML-E-Mail-Anhang

Spam-Mail

Im zweiten Beispiel verschickten die Angreifer die Spam-E-Mail mit einer angehängten HTML-Datei, die wie eine Sprachnachricht aussieht. Sobald der Benutzer auf die HTML-Datei klickt, wird er auf die Phishing-Seite weitergeleitet, die über die Azure-Domain abgebildet wird. Bei dieser Vorgehensweise injizieren die Angreifer ein verschleiertes JavaScript, um die in ihrer Datenbank vorhandenen Anmeldedaten abzugleichen und unnötige Arbeit zu vermeiden. Ein versteckter Code überprüft dabei die Zugangsdaten des Benutzers und sendet sie an den Server des Angreifers.

Zusätzlich zu den Outlook-Phishing-Kampagnen wurden weitere im Zusammenhang mit folgenden Azure-Domains entdeckt: Microsoft-Phishing, Onedrive-Phishing, Adobe-Document-Phishing und Blockchain-Phishing. Zscaler hat Microsoft informiert, weswegen die Webseiten zwischenzeitlich vom Netz genommen wurden.

 

Plattform-Sicherheit gegen Cloud-Phishing

Phishing-Angriffe häufen sich in den letzten Monaten. Vor allem über Social-Media-Plattformen wie LinkedIn werden viele vergleichbare Attacken gestartet. Die hier gezeigten Beispiele von Zscaler belegen darüber hinaus eine Zunahme von Phishing-Attacken gegen Cloud-Plattformen und ihre Domains. Das Zusammenspiel zwischen der IT-Sicherheit einer Cloud und der IT-Sicherheit von Unternehmen muss daher reibungslos ablaufen.

Aus diesem Grund benötigen Unternehmen moderne Schutzmechanismen, die gezielt ihre Plattformen abschirmen. Solche Sicherheitslösungen sollten Sandbox-Funktionen beinhalten, um verdächtige Anhänge und Links filtern, isoliert untersuchen und abwehren zu können. Derartiger Plattform-Schutz des Herstellers oder Anbieters ergänzt sehr wirkungsvoll den Sicherheits-Apparat der Unternehmen, die ihre Daten und Anwendungen auf die Cloud-Plattform setzen.

Info: Mehr zu den enttarnten Phishing-Kampagnen im Zscaler Research Blog.

#Netzpalaver #Zscaler