Mandiant deckt ausgeklügelte ShinyHunters-Vishing-Kampagne zur Umgehung von MFA bei SaaS-Plattformen auf

Der Inhalt dieser Seite ist leider nicht in der von Ihnen gewählten Sprache verfügbar

Mandiant deckt ausgeklügelte ShinyHunters-Vishing-Kampagne zur Umgehung von MFA bei SaaS-Plattformen auf

Preview image for a blog post

Mandiant, ein führendes Cybersicherheitsunternehmen im Besitz von Google, hat kürzlich eine kritische Warnung herausgegeben, die eine "Ausweitung der Bedrohungsaktivitäten" detailliert, welche fortgeschrittene Voice-Phishing-Techniken (Vishing) nutzen. Diese Angriffe, deren Vorgehensweise mit der der finanziell motivierten Hackergruppe ShinyHunters übereinstimmt, zielen darauf ab, die Mehrfaktor-Authentifizierung (MFA) zu umgehen und unbefugten Zugriff auf cloudbasierte Software-as-a-Service (SaaS)-Plattformen zu erlangen. Diese Entwicklung unterstreicht eine besorgniserregende Evolution der Angreifermethoden, die über traditionelles E-Mail-Phishing hinaus zu interaktiveren und täuschenderen Social-Engineering-Taktiken übergehen.

Das Wiederaufleben der ShinyHunters-ähnlichen Erpressung

ShinyHunters ist ein bekannter Name in der Cybersicherheitslandschaft, der hauptsächlich mit hochkarätigen Datenlecks und nachfolgenden Erpressungsversuchen in Verbindung gebracht wird. Ihre Vorgehensweise umfasst typischerweise das Kompromittieren von Unternehmensnetzwerken, das Exfiltrieren sensibler Daten und deren anschließenden Verkauf in Darknet-Foren oder die Nutzung zur Erpressung. Die neuesten Erkenntnisse von Mandiant deuten darauf hin, dass diese Gruppe oder Akteure, die ähnliche ausgeklügelte Taktiken anwenden, nun hochwirksame Vishing-Kampagnen in ihr Arsenal integrieren. Dieser Wandel signalisiert einen strategischen Schritt, um robuste Sicherheitskontrollen wie MFA zu überwinden, die historisch gesehen eine erhebliche Abschreckung gegen den Diebstahl von Zugangsdaten darstellten.

Anatomie eines Vishing-Angriffs: Über die Phishing-E-Mail hinaus

Im Gegensatz zum traditionellen Phishing, das stark auf betrügerische E-Mails setzt, führt Vishing ein menschliches Element in Echtzeit ein, das unglaublich schwer abzuwehren sein kann. Der Angriff läuft typischerweise in mehreren Phasen ab:

Um den Realismus zu erhöhen und die Interaktion des Opfers zu verfolgen, könnten Angreifer sogar Tools wie iplogger.org oder ähnliche Dienste verwenden, die in ihre Phishing-Links eingebettet sind. Solche Tools ermöglichen es ihnen, vorläufige Informationen wie die IP-Adresse des Opfers, den User-Agent und den ungefähren geografischen Standort zu sammeln. Diese Daten können dann verwendet werden, um nachfolgende Vishing-Anrufe maßzuschneidern, sie überzeugender zu gestalten, indem auf Details verwiesen wird, die als legitimes internes Wissen erscheinen, oder um zu bestätigen, ob ein Ziel tatsächlich auf einen bösartigen Link geklickt hat, bevor der Anruf getätigt wird.

SaaS-Plattformen als hochwertige Ziele

SaaS-Plattformen werden zunehmend zum Mittelpunkt des Geschäftsbetriebs und beherbergen riesige Mengen sensibler Daten, geistiges Eigentum und kritische Anwendungen. Der Zugriff auf ein einziges SaaS-Konto kann einem Angreifer einen Zugangspunkt in das gesamte digitale Ökosystem einer Organisation verschaffen und Datenexfiltration, laterale Bewegung und weitere Supply-Chain-Angriffe ermöglichen. Die Attraktivität dieser zentralisierten Datenrepositorien macht sie zu Hauptzielen für finanziell motivierte Gruppen, die ShinyHunters-ähnliche Taktiken anwenden.

Verteidigungsstrategien gegen fortgeschrittenes Vishing

Die Bekämpfung dieser ausgeklügelten Vishing- und MFA-Umgehungsangriffe erfordert eine mehrschichtige Verteidigungsstrategie:

Fazit

Die Ergebnisse von Mandiant sind eine deutliche Erinnerung daran, dass Bedrohungsakteure ihre Taktiken ständig weiterentwickeln, um traditionelle Sicherheitsmaßnahmen zu umgehen. Die Einführung fortgeschrittener Vishing-Techniken, kombiniert mit ausgeklügeltem Zugangsdaten-Phishing und Echtzeit-MFA-Umgehung, stellt eine erhebliche Eskalation in der Bedrohungslandschaft dar. Organisationen müssen über grundlegendes Sicherheitsbewusstsein hinausgehen und in umfassende, adaptive Verteidigungsstrategien investieren, die das menschliche Element und die zunehmende Raffinesse finanziell motivierter Cyberkrimineller berücksichtigen. Proaktive Schulung, robuste technische Kontrollen und eine Kultur der Sicherheitswachsamkeit sind unerlässlich, um kritische SaaS-Assets vor diesen hartnäckigen und gerissenen Gegnern zu schützen.

X
Um Ihnen das bestmögliche Erlebnis zu bieten, verwendet https://iplogger.org Cookies. Die Nutzung bedeutet, dass Sie mit der Verwendung von Cookies einverstanden sind. Wir haben eine neue Cookie-Richtlinie veröffentlicht, die Sie lesen sollten, um mehr über die von uns verwendeten Cookies zu erfahren. Cookies-Politik ansehen