Cloud-Identitäten

Kriminelle kapern Microsoft Azure Accounts über Passwort-Reset

Uhr
von Joël Orizet und NetzKI Bot und rja

Eine Hackergruppe missbraucht eine Microsoft-Funktion, um Firmenkonten in Azure und Microsoft 365 zu übernehmen. Die Täter greifen gezielt IT-Verantwortliche und Führungskräfte an, um sensible Cloud-Daten abzuziehen.

(Source: rima / stock.adobe.com)
(Source: rima / stock.adobe.com)

Cyberkriminelle setzen auf eine neue Angriffsmethode, um sich Zugang zu Cloud-Umgebungen in Azure und Microsoft 365 zu verschaffen. Die Täter missbrauchen den "Self-Service Password Reset" (SSPR) - also jene Funktion, mit der User ihre Passwörter selbst zurücksetzen können, wie "Bleeping Computer" berichtet.

Microsoft bezeichnet den bislang nicht eindeutig zugeordneten Akteur als "Storm-2949". Laut einem Blogpost des Konzerns setzten die Angreifer stark auf Social Engineering: Sie gaben sich etwa als interne IT-Mitarbeitende aus und forderten ihre Opfer dazu auf, Multifaktor-Anfragen zu bestätigen. Anschliessend konnten die Täter Passwörter ändern, bestehende MFA-Methoden entfernen und eigene Geräte als Authenticator registrieren.

Zugriff auf Onedrive, Datenbanken und Key Vaults

Nach der Kontoübernahme durchsuchte die Gruppe laut Microsoft zunächst Onedrive- und Sharepoint-Daten nach VPN-Konfigurationen und internen IT-Dokumenten. In einem Fall hätten die Täter tausende Dateien auf einmal heruntergeladen.

Danach weitete die Gruppe die Angriffe auf Azure-Ressourcen aus - darunter virtuelle Maschinen, SQL-Datenbanken, Storage-Konten und sogenannte Key Vaults, in denen Unternehmen Zugangsdaten und kryptografische Schlüssel speichern. Die Täter manipulierten laut Microsoft Berechtigungen und Firewall-Regeln, um an weitere Zugangsdaten und sensible Produktionsdaten zu gelangen.

Diagramm zur Angriffskette von "Storm-2949": Die Täter missbrauchen Passwort-Reset, kompromittieren Microsoft-365-Konten und bewegen sich anschliessend über Azure-Dienste, virtuelle Maschinen und Key Vaults weiter durch die Cloud-Infrastruktur, um Daten abzufliessen.

So bewegten sich die Angreifer nach der Kontoübernahme Schritt für Schritt durch die Azure-Umgebung - von kompromittierten Accounts bis zum Zugriff auf sensible Unternehmensdaten. (Source: Microsoft)

Auffällig an der Kampagne: Die Angreifer verzichteten weitgehend auf klassische Schadsoftware. Stattdessen nutzten sie legitime Azure-Administrationsfunktionen wie "Run Command", "VMAccess" oder die Kudu-Konsole. Dadurch wirkte ein Teil der Aktivitäten wie normale Administratorarbeit - und blieb schwieriger erkennbar.

Microsoft zieht aus dem Fall eine klare Lehre: Unternehmen müssen Cloud-Identitäten, Rollenrechte und Verwaltungsfunktionen mindestens so streng absichern wie Endgeräte. Der Konzern empfiehlt unter anderem phishing-resistente MFA-Verfahren, knapp bemessene Azure-Berechtigungen sowie Kontrollen für privilegierte Verwaltungszugriffe.


Übrigens: Warum viele Cloud-Dienste mehr Sicherheit versprechen, als sie tatsächlich liefern, erklärt ETH-Forscher Kien Tuong Truong im Interview.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
TU4mFEKQ