LONDON (IT BOLTWISE) – Eine neue Allianz zwischen den Cyberkriminellen Tycoon2FA und der Hackergruppe Dadsec stellt eine erhebliche Bedrohung für Office 365-Nutzer weltweit dar.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Die jüngste Zusammenarbeit zwischen der Phishing-as-a-Service-Plattform Tycoon2FA und der berüchtigten Hackergruppe Dadsec hat eine neue Dimension in der Welt der Cyberkriminalität eröffnet. Diese Allianz nutzt gemeinsame Infrastrukturen, um die Angriffsfähigkeiten gegen Unternehmen zu verstärken und stellt eine erhebliche Bedrohung für Office 365-Nutzer dar. Die seit August 2023 aktive Plattform Tycoon2FA hat sich mit der Gruppe Storm-1575, auch bekannt als Dadsec, zusammengeschlossen, um ihre Angriffe zu intensivieren.

Die Angriffe basieren auf der sogenannten Adversary-in-the-Middle (AiTM)-Technik, die speziell entwickelt wurde, um Multi-Faktor-Authentifizierungen zu umgehen. Dabei werden Phishing-E-Mails mit schädlichen Anhängen oder eingebetteten Links versendet, die Opfer durch eine komplexe Kette kompromittierter Domains und Umleitungsdienste führen. Diese Methode ermöglicht es den Angreifern, nicht nur Anmeldedaten zu stehlen, sondern auch Sitzungscookies und Authentifizierungstoken zu erfassen, was ihnen einen dauerhaften Zugang ermöglicht, selbst wenn die Opfer ihre Passwörter ändern.

Die technische Raffinesse dieser Angriffe zeigt sich in der Verwendung einzigartiger PHP-Ressourcen wie „res444.php“, „cllascio.php“ und „.000.php“ als Mechanismen zur Bereitstellung von Schadsoftware. Diese Dateien enthalten Base64-codierte Inhalte, die in einem zweistufigen Deobfuskationsprozess entschlüsselt werden, beginnend mit einer Caesar-Verschlüsselung, die um fünf Positionen zurückverschoben wird, gefolgt von einer Standard-Base64-Dekodierung. Der entschlüsselte Inhalt liefert kritische Parameter für die AES-CBC-Entschlüsselung, einschließlich der kodierten Datenlast, Salzwerte für die PBKDF2-Schlüsselableitung, Initialisierungsvektoren und Passwörter, die für eine erfolgreiche Entschlüsselung erforderlich sind.

Die Infrastruktur dieser Kampagne umfasst eine Vielzahl von Phishing-Seiten, die seit Juli 2024 mit der Tycoon2FA-Kampagne in Verbindung stehen. Trustwave-Analysten haben ein schnell wachsendes Netzwerk identifiziert, das Tausende von Phishing-Seiten umfasst. Diese Seiten teilen sich einzigartige HTML-Body-Hashes und verwenden benutzerdefinierte Cloudflare-Turnstile-Herausforderungen, um sich vor automatisierten Analysen zu schützen. Darüber hinaus wurden erweiterte Anti-Analyse-Funktionen implementiert, die auf Penetrationstests und Tastenanschlagserkennung im Zusammenhang mit Webinspektionen reagieren.

Die Auswirkungen dieser Kampagne gehen über den einfachen Diebstahl von Anmeldedaten hinaus. Die AiTM-Fähigkeiten ermöglichen es den Angreifern, Sitzungscookies und Authentifizierungstoken zu erfassen, was ihnen einen dauerhaften Zugang ermöglicht, selbst wenn die Opfer ihre Passwörter ändern. Diese Bedrohung erfordert eine erhöhte Wachsamkeit und die Implementierung robuster Sicherheitsmaßnahmen, um die Integrität sensibler Daten zu schützen.

Die technische Komplexität der Tycoon2FA-Infektionskette zeigt sich in der Verwendung von JavaScript-basierten Entschlüsselungsroutinen, die in den schädlichen PHP-Dateien eingebettet sind. Diese Dateien enthalten Base64-codierte Inhalte, die in einem zweistufigen Deobfuskationsprozess entschlüsselt werden, beginnend mit einer Caesar-Verschlüsselung, die um fünf Positionen zurückverschoben wird, gefolgt von einer Standard-Base64-Dekodierung. Der entschlüsselte Inhalt liefert kritische Parameter für die AES-CBC-Entschlüsselung, einschließlich der kodierten Datenlast, Salzwerte für die PBKDF2-Schlüsselableitung, Initialisierungsvektoren und Passwörter, die für eine erfolgreiche Entschlüsselung erforderlich sind.

Die Kampagne nutzt eine Vielzahl von Phishing-Seiten, die seit Juli 2024 mit der Tycoon2FA-Kampagne in Verbindung stehen. Trustwave-Analysten haben ein schnell wachsendes Netzwerk identifiziert, das Tausende von Phishing-Seiten umfasst. Diese Seiten teilen sich einzigartige HTML-Body-Hashes und verwenden benutzerdefinierte Cloudflare-Turnstile-Herausforderungen, um sich vor automatisierten Analysen zu schützen. Darüber hinaus wurden erweiterte Anti-Analyse-Funktionen implementiert, die auf Penetrationstests und Tastenanschlagserkennung im Zusammenhang mit Webinspektionen reagieren.

Die Auswirkungen dieser Kampagne gehen über den einfachen Diebstahl von Anmeldedaten hinaus. Die AiTM-Fähigkeiten ermöglichen es den Angreifern, Sitzungscookies und Authentifizierungstoken zu erfassen, was ihnen einen dauerhaften Zugang ermöglicht, selbst wenn die Opfer ihre Passwörter ändern. Diese Bedrohung erfordert eine erhöhte Wachsamkeit und die Implementierung robuster Sicherheitsmaßnahmen, um die Integrität sensibler Daten zu schützen.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Tycoon2FA und Dadsec: Neue Bedrohung für Office 365-Nutzer - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Tycoon2FA und Dadsec: Neue Bedrohung für Office 365-Nutzer
Tycoon2FA und Dadsec: Neue Bedrohung für Office 365-Nutzer (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Tycoon2FA und Dadsec: Neue Bedrohung für Office 365-Nutzer".
Stichwörter Credentials Cybercrime Cybersecurity Dadsec Hacker IT-Sicherheit Netzwerksicherheit Office365 Phishing Security Tycoon2fa
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Tycoon2FA und Dadsec: Neue Bedrohung für Office 365-Nutzer" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Tycoon2FA und Dadsec: Neue Bedrohung für Office 365-Nutzer" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Tycoon2FA und Dadsec: Neue Bedrohung für Office 365-Nutzer« bei Google Deutschland suchen, bei Bing oder Google News!

    427 Leser gerade online auf IT BOLTWISE®
    KI-Jobs