Ein Blick auf den jüngsten Cybersicherheitsvorfall, der Hackern Zugriff auf die E-Mail-Konten von 25 Organisationen, einschließlich Regierungsbehörden, verschaffte.
- Microsoft hat Storm-0558-Hacker daran gehindert, auf E-Mail-Konten von 25 Organisationen, einschließlich Regierungsbehörden, zuzugreifen.
- Microsoft arbeitete mit Regierungsbehörden zusammen, um abnormale Aktivitäten zu untersuchen und das Problem zu lösen, indem gefälschte Authentifizierungstoken blockiert wurden.US-Senator Mark R. Warner gab eine Erklärung zu den steigenden Cybersicherheitsrisiken ab.
Microsoft gab bekannt, dass es kürzlich eine Gruppe von Hackern mit der Bezeichnung Storm-0558 blockiert hat, die auf E-Mail-Konten von rund 25 Organisationen, einschließlich Regierungsbehörden, zugegriffen hat.
Contents
Wie Hacker Zugriff auf E-Mail-Konten erhielten
In einem Blogbeitrag teilte Microsoft mit, dass es am 16. Juni mit der Untersuchung abnormaler Aktivitäten in einigen E-Mail-Konten begonnen habe, nachdem es von Kunden benachrichtigt worden war.
Die Untersuchung ergab, dass die Hacker-Gruppe ab dem 15.Mai eine Sicherheitslücke ausnutzte, um Authentifizierungstoken zu fälschen und Zugang zu Microsoft 365-Konten von Organisationen zu erhalten.
Mit einem kompromittierten Signaturschlüssel für Microsoft-Verbraucherkonten konnten sich die Hacker als Benutzer ausgeben und über Dienste wie Outlook Web Access und Outlook.com .
Laut einer kürzlich veröffentlichten gemeinsamen Empfehlung der Cybersecurity and Infrastructure Security Agency (CISA) und des FBI hat die Bundesbehörde verdächtige Aktivitäten in ihren Microsoft 365-Protokollen beobachtet.
Dies führte zu der Entdeckung, dass Akteure fortgeschrittener persistenter Bedrohungen auf Daten einiger Exchange Online Outlook-Konten zugegriffen und diese exfiltriert hatten.
Was ist Storm-0558?
Laut Microsofts Schauspielerprofil von Storm-0558 lautet die Beschreibung der Gruppe wie folgt:
Storm-0558 (DEV-0558) ist eine nationalstaatliche Aktivitätsgruppe mit Sitz in China. Sie konzentrieren sich auf Spionage, Datendiebstahl und Zugriff auf Anmeldeinformationen. Es ist auch bekannt, dass sie benutzerdefinierte Malware verwenden, die Microsoft als Cigril und Bling für den Zugriff auf Anmeldeinformationen verfolgt.
Wie das Problem gelöst wurde
CISA und das FBI rieten Organisationen, die Exchange Online verwenden, eine verbesserte Überwachung und Protokollierung zu implementieren, um ähnliche Angriffe zu erkennen.
Zu ihren Empfehlungen gehören die Aktivierung erweiterter Audit-Protokollierungsfunktionen und die Erlangung von Einblick in standardmäßige Cloud-Verkehrsmuster.
Microsoft behauptet, das Problem vollständig gelöst und den Zugriff der Hacker blockiert zu haben. Es arbeitet mit betroffenen Kunden zusammen und hat sie vor der Veröffentlichung benachrichtigt.
Das Unternehmen sagte, es habe keine Beweise dafür gefunden, dass die Hacker in irgendwelchen Unternehmenssystemen verblieben seien.
Abschwächung zukünftiger Cyberangriffe
Diese jüngste Aktivität kommt zu einer Zeit, in der Cyberangriffe auf Organisationen weltweit weiter zunehmen.Der Senator der Vereinigten Staaten, Mark R. Warner, Vorsitzender des Geheimdienstausschusses des Senats, äußerte sich besorgt über Berichte über den jüngsten Cyberangriff und darüber, was erforderlich wäre, um zukünftige Vorfälle zu verhindern.
„Der Geheimdienstausschuss des Senats beobachtet genau, was ein bedeutender Cybersicherheitsverstoß des chinesischen Geheimdienstes zu sein scheint. Es ist klar, dass die VR China ihre Cyber-Sammelfähigkeiten gegen die USA und unsere Verbündeten stetig verbessert. Eine enge Abstimmung zwischen der US-Regierung und dem Privatsektor wird entscheidend sein, um dieser Bedrohung entgegenzuwirken.“
Microsoft plant, die Sicherheit rund um Kontoschlüssel und Token weiter zu verbessern, um den sich entwickelnden Cyberrisiken einen Schritt voraus zu sein.
Es betonte die Notwendigkeit kontinuierlicher Zusammenarbeit und Transparenz, um die Abwehrkräfte der gesamten Technologiebranche gegen ausgeklügelte Hacking-Kampagnen zu stärken.
Ausgewähltes Bild: Koshiro K/Shutterstock