Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
          Erleben Sie Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Netskope debütiert als Leader im Gartner ® Magic Quadrant ™ für Single-Vendor SASE
              Generative KI für Dummies sichern
              Generative KI für Dummies sichern
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Moderne Data Loss Prevention (DLP) für Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Modernes SD-WAN für SASE Dummies-Buch
                  Modern SD-WAN for SASE Dummies
                  Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
                    Verstehen, wo die Risiken liegen
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                            Netskope GovCloud
                            Netskope erhält die FedRAMP High Authorization
                            Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.
                              Let's Do Great Things Together
                              Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.
                                Netskope solutions
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Technischer Support von Netskope
                                  Technischer Support von Netskope
                                  Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
                                    Netskope-Video
                                    Netskope-Schulung
                                    Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

                                      Phishing im Stil: Microsoft Sway wird missbraucht, um Quishing-Angriffe zu liefern

                                      27. August 2024

                                      Zusammenfassung

                                      Im Juli 2024 verfolgten die Netskope Threat Labs einen 2.000-fachen Anstieg des Traffics auf Phishing-Seiten, die über Microsoft Sway bereitgestellt wurden. Die meisten der untersuchten Seiten zum Abrufen von Anmeldeinformationen verwendeten "Quishing", eine Form des Phishings, bei der QR-Codes verwendet werden, um Benutzer dazu zu verleiten, auf eine bösartige Website zuzugreifen. Die Phishing-Kampagnen zielten auf MS Office-Anmeldeinformationen ab und verwendeten Dokumente, um Benutzer zur Anmeldung zu verleiten. Die Kampagnen richteten sich hauptsächlich an Opfer in Asien und Nordamerika in mehreren Segmenten, angeführt von Technologie, Fertigung und Finanzen.

                                      Angreifer weisen ihre Opfer an, ihre mobilen Geräte zum Scannen des QR-Codes zu verwenden, in der Hoffnung, dass diese mobilen Geräte nicht über die strengen Sicherheitsmaßnahmen verfügen, die normalerweise bei Unternehmen zu finden sind, um einen uneingeschränkten Zugriff auf die Phishing-Website zu gewährleisten. Darüber hinaus verwenden diese QR-Phishing-Kampagnen zwei Techniken aus früheren Beiträgen: die Verwendung von transparentem Phishing und Cloudflare Turnstile. Transparentes Phishing stellt sicher, dass die Opfer auf den genauen Inhalt der legitimen Anmeldeseite zugreifen können, und ermöglicht es ihnen, zusätzliche Sicherheitsmaßnahmen wie die Multi-Faktor-Authentifizierung zu umgehen. In der Zwischenzeit wurde Cloudflare Turnstile verwendet, um die Phishing-Nutzlast vor statischen Inhaltsscannern zu verbergen und so den guten Ruf seiner Domain zu wahren.

                                      Werfen wir einen genaueren Blick auf diese Phishing-Kampagnen:

                                      Microsoft Sway wird missbraucht, um Phishing-Inhalte bereitzustellen

                                      Sway ist eine kostenlose Anwendung innerhalb von Microsoft 365, die Benutzern hilft, Ideen mit einer webbasierten Leinwand zu präsentieren, was bedeutet, dass jeder mit einem Microsoft-Konto Präsentationen kostenlos senden kann. Dieser kostenlose Zugang macht ihn jedoch für Angreifer attraktiv für Missbrauch, wie wir bereits zuvor bei ihrer Neigung zur Nutzung kostenloser Cloud-Anwendungen beobachtet haben.

                                      Durch die Verwendung legitimer Cloud-Anwendungen verleihen Angreifer den Opfern Glaubwürdigkeit und helfen ihnen, den bereitgestellten Inhalten zu vertrauen.  Darüber hinaus verwendet ein Opfer sein Microsoft 365-Konto, bei dem es bereits angemeldet ist, wenn es eine Sway-Seite öffnet, was dazu beitragen kann, es ebenfalls von seiner Legitimität zu überzeugen. Sway kann auch entweder über einen Link (URL-Link oder visueller Link) geteilt oder mithilfe eines iFrames in eine Website eingebettet werden.

                                      Beispiel-Phishingseite mit Microsoft Sway

                                      In den letzten sechs Monaten haben die Netskope Threat Labs wenig bis gar keinen bösartigen Datenverkehr mit Microsoft Sway beobachtet. Im Juli 2024 beobachteten wir jedoch einen 2.000-fachen Anstieg des Datenverkehrs auf einzigartigen Microsoft Sway-Phishing-Seiten. Die von uns untersuchten Seiten zielten auf Microsoft 365-Konten ab.

                                      Es ist wichtig zu beachten, dass Microsoft im Jahr 2023 angekündigt hat, dass benutzerorientierte Microsoft 365-Apps und -Dienste in einer einzigen und konsistenten Domäne (*[.] cloud[.] Microsoft), die Sway enthält (zuvor mit sway[.] microsoft[.] com). Alle Regeln zum vorherigen Verarbeiten des Datenverkehrs zu Microsoft Sway mithilfe des Domänennamens sollten aktualisiert werden, und Benutzer müssen vorsichtig sein, wenn sie auf einer Sway-Seite aufgefordert werden, sich anzumelden. Verwenden Sie das folgende URL-Format als Referenz, um eine Microsoft Sway-Seite schnell zu identifizieren:

                                      https://sway.cloud.microsoft/{16_alphanumeric_string}?ref={sharing_option}

                                      Freigabeoptionen können Link, E-Mail, Twitter usw. sein.

                                      QR-Code-Phishing (Quishing)

                                      Viele der analysierten Phishing-Kampagnen verwendeten QR-Code-Phishing oder "Quishing". Quishing ist eine Form von Phishing, bei der Angreifer URLs in einen QR-Code einbetten, um die Opfer auf eine bösartige Website umzuleiten.

                                      Ein QR-Code (Quick-Response-Code) ist eine Art zweidimensionaler Matrix-Barcode, in dem Daten gespeichert werden können. QR-Codes wurden während der COVID-19-Pandemie im täglichen Leben weit verbreitet. Restaurants begannen, QR-Codes einzusetzen, mit denen Kunden auf Speisekarten zugreifen und Bestellungen aufgeben konnten, anstatt eine Speisekarte von einem Kellner anzufordern. Infolgedessen gewöhnten sich die Menschen daran, QR-Codes zu scannen. Dieses Verhalten wurde dann von Angreifern missbraucht, um ahnungslose Benutzer auf bösartige Webseiten umzuleiten.

                                      Die Verwendung von QR-Codes, um Opfer auf Phishing-Websites umzuleiten, stellt Verteidiger vor einige Herausforderungen. Da die URL in ein Bild eingebettet ist, können E-Mail-Scanner, die nur textbasierte Inhalte scannen können, umgangen werden. Wenn ein Benutzer einen QR-Code erhält, kann er außerdem ein anderes Gerät, z. B. sein Mobiltelefon, verwenden, um den Code zu scannen. Da die Sicherheitsmaßnahmen auf mobilen Geräten, insbesondere auf privaten Mobiltelefonen, in der Regel nicht so streng sind wie auf Laptops und Desktops, sind die Opfer dann oft anfälliger für Missbrauch.

                                      Die analysierten Phishing-Kampagnen scheinen Google Chrome und QR Code Generator PRO zu verwenden, um QR-Codes zu generieren.

                                      Sway-Seite mit QR-Code mit Phishing-URL

                                      Drehkreuz zur Vermeidung statischer Analysen

                                      Einige Quishing-Kampagnen verwenden Cloudflare Turnstile als zusätzliche Schutzschicht gegen statische Website-Scanner. Ähnlich wie bei zuvor bekannt gegebenen Phishing-Kampagnen missbrauchen Angreifer Cloudflare Turnstile so, dass die Phishing-Payload vor statischen Online-URL-Scannern verborgen wird. Diese Technik verhindert, dass die Domain und die URL eine schlechte Domain-Reputation haben, sodass sie nicht von Webfilterdiensten blockiert werden. Zum Zeitpunkt der Erstellung dieses Artikels ist diese Seite bereits abgeschaltet und nicht mehr zugänglich.

                                      Cloudflare-Drehkreuz wird verwendet, um eine Erkennung durch statische Scanner zu vermeiden

                                      Transparentes Phishing zum Sammeln von Benutzeranmeldeinformationen

                                      Nach dem Bestehen des CAPTCHA-Tests von Turnstile verwendet die Microsoft 365-Phishing-Seite eine transparente Phishing-Technik. Die untersuchten Phishing-Websites ähneln unserem vorherigen Beitrag, bei dem der HTML-Code fast identisch mit der legitimen Microsoft 365-Anmeldeseite ist. Ein Unterschied besteht darin, dass alle Microsoft-Anmelde-URLs durch die Phishing-Domain ersetzt werden, wodurch Anmeldeinformationen gesammelt und die Anmeldeinformationen im Namen der Opfer angemeldet werden.

                                      Herkömmliches Phishing sammelt die vom Opfer bereitgestellten Anmeldeinformationen und sendet sie entweder an eine andere kompromittierte Website oder an dieselbe Domain, auf der die Phishing-Website gehostet wird. Anschließend können sie auf eine legitime Website umgeleitet werden, um Verdacht zu vermeiden.

                                      Herkömmliches Phishing in der Phishing-Kampagne von Microsoft Sway gefunden

                                      Der Unterschied zwischen Attacker-in-the-Middle-Phishing und herkömmlichem Phishing besteht darin, dass bei dieser Technik nicht nur die Anmeldeinformationen des Opfers gesammelt werden, sondern auch versucht wird, das Opfer bei dem Dienst anzumelden, während alle anwendbaren Multi-Faktor-Codes gesammelt und angewendet werden, um anschließend die Token oder Cookies des Opfers zu sammeln, die später von den Angreifern verwendet werden können.

                                      Über Burpsuite gesammelter Traffic

                                      Schlussfolgerungen

                                      Microsoft Sway ist eine Cloud-Anwendung, mit der Ideen auf kreative Weise ausgetauscht werden können. Netskope Threat Labs beobachtete einen signifikanten Anstieg des Datenverkehrs auf bösartigen Sway-Seiten, der Benutzer mithilfe von QR-Codes auf Phishing-Seiten führt. Um eine Entdeckung zu vermeiden, nutzten die Angreifer Cloudflare Turnstile, damit die Phishing-Payload nicht Crawlern oder statischen URL-Scannern ausgesetzt war. Darüber hinaus verwenden diese Phishing-Kampagnen transparentes Phishing, um Anmeldeinformationen zu sammeln und möglicherweise MFA zu umgehen. Verteidiger, die zuvor den Zugriff auf Microsoft Sway blockiert haben, sollten beachten, dass sich ihre Domäne jetzt geändert hat, und sollten auch die erforderlichen Änderungen an ihren Sicherheitskontrollen vornehmen. Netskope Threat Labs wird weiterhin bösartigen Datenverkehr in Richtung Microsoft Sway überwachen.

                                      Empfehlungen

                                      Die im Beitrag beschriebenen Phishing-Seiten sind leicht an dem Domain-Muster sway.cloud.microsoft zu erkennen. Nutzer können vermeiden, Opfer der in diesem Beitrag beschriebenen Angriffe zu werden, indem sie die URL überprüfen. Benutzer sollten immer auf wichtige Seiten wie ihr Banking-Portal oder Webmail zugreifen, indem sie die URL direkt in den Webbrowser eingeben, anstatt Suchmaschinen zu verwenden oder auf andere Links zu klicken.

                                      Netskope Threat Labs empfiehlt Organisationen, ihre Sicherheitsrichtlinien zu überprüfen, um sicherzustellen, dass sie ausreichend vor diesen und ähnlichen Phishing-Seiten und Betrügereien geschützt sind:

                                      • Überprüfen Sie den gesamten HTTP- und HTTPS-Datenverkehr, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Benutzer bösartige Websites besuchen. Netskope-Kunden können ihr Netskope NG-SWG mit einer URL-Filterrichtlinie konfigurieren, um bekannte Phishing- und Betrugsseiten zu blockieren, sowie mit einer Bedrohungsschutzrichtlinie, um alle Webinhalte zu überprüfen und unbekannte Phishing- und Betrugsseiten mithilfe einer Kombination aus Signaturen, Bedrohungsinformationen und maschinellem Lernen zu identifizieren.
                                      • Verwenden Sie  die Remote Browser Isolation (RBI )-Technologie, um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie z. B. neu beobachtete und neu registrierte Domains.

                                      IOCs

                                      Alle IOCs, die sich auf diese Kampagne beziehen, finden Sie in unserem GitHub-Repository.

                                      author image
                                      Jan Michael Alcantara
                                      Jan Michael Alcantara ist ein erfahrener Incident Responder mit Hintergrund in Forensik, Bedrohungssuche und Vorfallanalyse.
                                      Jan Michael Alcantara ist ein erfahrener Incident Responder mit Hintergrund in Forensik, Bedrohungssuche und Vorfallanalyse.

                                      Bleiben Sie informiert!

                                      Abonnieren Sie den Netskope-Blog