Testumgebung als Einfallstor

Russische Hacker horchen Microsoft-Manager aus

Uhr
von René Jaun und jor

Cyberkriminelle haben Microsoft angegriffen. Dabei gelang es ihnen, E-Mails und Dokumente von Mitarbeitenden abzugreifen, unter ihnen auch Mitglieder des Führungsteams. Hinter dem Angriff stecken laut Microsoft russische Hacker, die eine alte Testumgebung ausnutzten.

(Source: microsoft.com)
(Source: microsoft.com)

Microsoft ist Opfer eines Cyberangriffs geworden. Dies gibt das Unternehmen in einem Blogbeitrag bekannt. Demnach entdeckte der Tech-Konzern den Angriff am 12. Januar 2024. Doch angefangen hat die Attacke offenbar schon Ende November 2023.

Damals, erklärt Microsoft, knackten die Cyberkriminellen ein nicht mehr genutztes Konto einer alten Testumgebung mittels einer Passwort-Spray-Attacke. Das heisst: Die Hacker probierten diverse mögliche Passwörter aus, bis sie Erfolg hatten. Eine Schwachstelle hätten sie dabei nicht ausgenutzt, stellt Microsoft klar.

Einmal im System, nutzten die Hacker die Berechtigungen des Kontos, um auf E-Mail-Konten von Microsoft-Mitarbeitenden zu- und von dort E-Mails und Dokumente abzugreifen, wie es im Blogbeitrag weiter heisst. Es handle sich "um einen sehr kleinen Prozentsatz" betroffener Angestellter, beschwichtigt das Unternehmen. Es räumt aber auch ein, unter den Angegriffenen seien "Mitglieder unseres Führungsteams und Mitarbeiter in den Bereichen Cybersicherheit, Recht und anderen Funktionen".

Als Urheber des Angriffs macht Microsoft die Hackergruppe "Midnight Blizzard" aus. Sie ist auch bekannt unter Namen wie "APT29", "UAC-0029", "Nobelium", "Cozy Bear" oder "Cloaked Ursa". Hinter der Gruppe steckt angeblich der russische Auslandsgeheimdienst SVR, der früher KGB hiess. Microsoft vermutet, die Gruppe habe bei ihrem Angriff zunächst nach Informationen über "Midnight Blizzard" selbst gesucht. Es gebe keine Anzeichen dafür, dass die Hacker auf Kundenumgebungen, Produktionssysteme, Quellcode oder KI-Systeme zugreifen konnten.

Im Blogbeitrag hebt Microsoft hervor, aus dem Angriff gelernt zu haben: Man werde die eigenen Sicherheitsstandards schneller auf die eigenen Altsysteme und internen Prozesse anwenden als ursprünglich vorgesehen. Zudem werde das Unternehmen den Vorfall weiter untersuchen und die Öffentlichkeit über daraus gelernte Lektionen informieren.

Im Sommer 2023 wurde übrigens bekannt, dass eine chinesische Hackergruppe mutmasslich einen Monat lang auf diverse bei Microsoft gehostete E-Mail-Konten der US-amerikanischen Bundesverwaltung zugreifen konnte. Der gestohlene "Masterkey" stammt wohl aus einem Crash-Dump. Mehr dazu lesen Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
rXJsA7UQ