PARIS / MÜNCHEN (IT BOLTWISE) – Eine neue Phishing-Technik, die speziell auf Microsoft 365-Konten abzielt, sorgt für Aufsehen in der Cybersicherheitswelt. Das sogenannte Sneaky 2FA-Phishing-Kit, entwickelt von der französischen Sicherheitsfirma Sekoia, wurde erstmals im Dezember in freier Wildbahn entdeckt. Es nutzt eine Adversary-in-the-Middle (AitM) Methode, um sowohl Anmeldedaten als auch Zwei-Faktor-Authentifizierungscodes zu stehlen.
- Die besten Bücher rund um KI & Robotik
präsentiert von Amazon!
- Unsere täglichen KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facy oder Insta als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die Bedrohung durch Phishing-Angriffe nimmt stetig zu, insbesondere wenn sie auf weit verbreitete Dienste wie Microsoft 365 abzielen. Das Sneaky 2FA-Phishing-Kit, das von der französischen Sicherheitsfirma Sekoia entdeckt wurde, stellt eine neue Dimension dieser Bedrohung dar. Es nutzt eine Adversary-in-the-Middle (AitM) Technik, um sowohl Anmeldedaten als auch Zwei-Faktor-Authentifizierungscodes zu stehlen. Diese Methode ermöglicht es Angreifern, die Sicherheitsmaßnahmen von Microsoft 365 zu umgehen und unbefugten Zugriff auf Konten zu erlangen.
Das Sneaky 2FA-Kit wird als Phishing-as-a-Service (PhaaS) von einem Cybercrime-Dienst namens ‘Sneaky Log’ angeboten, der über einen voll ausgestatteten Bot auf Telegram operiert. Kunden erhalten Zugang zu einer lizenzierten, obfuskierten Version des Quellcodes, die sie eigenständig einsetzen können. Diese Dienstleistung wird für 200 US-Dollar pro Monat angeboten, was auf eine moderate Verbreitung unter Cyberkriminellen hinweist.
Die Phishing-Kampagnen, die mit diesem Kit durchgeführt werden, nutzen gefälschte Zahlungsbelege, um Empfänger dazu zu verleiten, manipulierte PDF-Dokumente zu öffnen. Diese enthalten QR-Codes, die beim Scannen auf die Sneaky 2FA-Seiten umleiten. Die Phishing-Seiten sind auf kompromittierter Infrastruktur gehostet, meist auf WordPress-Websites und anderen von Angreifern kontrollierten Domains. Um die Legitimität zu erhöhen, wird die E-Mail-Adresse des Opfers automatisch in die gefälschten Anmeldeseiten eingefügt.
Ein bemerkenswertes Merkmal des Kits ist seine Fähigkeit, Anti-Bot- und Anti-Analyse-Maßnahmen zu implementieren. Es verwendet Techniken wie Traffic-Filterung und Cloudflare Turnstile-Herausforderungen, um sicherzustellen, dass nur Opfer, die bestimmte Kriterien erfüllen, zu den Seiten zur Erfassung von Anmeldedaten weitergeleitet werden. Darüber hinaus führt es eine Reihe von Prüfungen durch, um Analyseversuche mit Webbrowser-Entwicklertools zu erkennen und zu widerstehen.
Interessanterweise leitet das Kit Besucher, deren IP-Adresse aus einem Rechenzentrum, Cloud-Anbieter, Bot, Proxy oder VPN stammt, auf eine Microsoft-bezogene Wikipedia-Seite um. Diese Verhaltensweise hat dazu geführt, dass es von TRAC Labs den Namen WikiKit erhalten hat. Die Verwendung verschwommener Bilder als Hintergrund für die gefälschten Microsoft-Authentifizierungsseiten soll die Benutzer täuschen und zur Eingabe ihrer Daten verleiten.
Die Untersuchung von Sekoia hat auch ergeben, dass das Phishing-Kit auf eine Überprüfung mit einem zentralen Server angewiesen ist, um sicherzustellen, dass das Abonnement aktiv ist. Dies deutet darauf hin, dass nur Kunden mit einem gültigen Lizenzschlüssel Sneaky 2FA für Phishing-Kampagnen nutzen können. Der Quellcode des Kits weist zudem auf eine Verbindung zu einem Phishing-Syndikat namens W3LL Store hin, das zuvor von Group-IB als Betreiber eines Phishing-Kits namens W3LL Panel entlarvt wurde.
Obwohl es Ähnlichkeiten in der AitM-Relay-Implementierung gibt, kann Sneaky 2FA nicht als Nachfolger von W3LL Panel betrachtet werden, da die hinter letzterem stehenden Bedrohungsakteure weiterhin aktiv sind und ihr eigenes Phishing-Kit entwickeln und verkaufen. Dennoch haben einige Cyberkriminelle, die zuvor andere AitM-Phishing-Kits wie Evilginx2 und Greatness nutzten, auf den neuen Dienst umgestellt.
Ein weiteres interessantes Detail ist die Verwendung verschiedener fest codierter User-Agent-Strings für die HTTP-Anfragen, je nach Schritt des Authentifizierungsprozesses. Diese Verhaltensweise ist in legitimen Benutzer-Authentifizierungen selten und bietet eine hochpräzise Erkennung des Kits.
Amazon-Trendangebote der letzten 24 Stunden mit bis zu 78% Rabatt (Sponsored)
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- VOLLSTÄNDIGE INTERAKTIONEN: Setzen Sie sich auf den Desktop und erleben Sie Eiliks Welt der Emotionen mit nur einer Berührung. Kopf, Bauch und Rücken, die jeweils unterschiedliche Emotionen auslösen. Mit einer Vielzahl von Ausdrücken, die darauf warten, entdeckt zu werden, können Sie es auch anheben oder sanft auf seinen Kopf tippen. Sanft oder temperamentvoll, alles hängt von Ihrer Interaktion ab. Das Beste von allem, keine Notwendigkeit für WiFi oder Bluetooth Verbindungen, einfach einschalten und mit ihm spielen, wann immer Sie wollen.
- REGELMÄßIGE UPDATES: Dank seiner fortschrittlichen Technologie und häufigen Firmware-Updates bleibt Eilik immer auf dem neuesten Stand und Sie entdecken ständig neue interaktive Inhalte.
- VIELE FUNKTIONEN: Erleben Sie die vielen Funktionen wie z.B Gesten, Emotionen, Rollenspiele, Tanzmodus oder Timer. Der niedliche Roboter wird zu einem wahren Freund und sorgt für viel Vergnügen.
- MEHR SPAß: Stellen Sie ihn einfach auf Ihren Schreibtisch und erleben Sie, wie Eilik durch viele vergnügliche Animationen eine wunderbare Atmosphäre schafft. Der ideale Alltagsbegleiter.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Kurzweil skizziert in diesem intensiven Leseerlebnis eine Zukunft, in der Mensch und Maschine untrennbar miteinander verbunden sind
- Eine Zukunft, in der wir unser Bewusstsein auf eine höhere Ebene heben werden, in der wir uns aus virtuellen Neuronen neu erschaffen werden, in der wir länger leben, gesünder und freier sein werden als je zuvor
- »Eine faszinierende Erkundung unserer Zukunft, die tiefgreifende philosophische Fragen aufwirft
- « Yuval Noah HarariDank KI eröffnen sich uns in sämtlichen Lebensbereichen ungeahnte Möglichkeiten für Fortschritt, und das in exponentiellem Tempo
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Sein topaktuelles Buch über künstliche Intelligenz informiert, klärt auf – und macht klar, dass niemand vorhersehen kann, ob mit KI Rettung oder Untergang auf die Menschheit zukommt
- »Wir brauchen nicht darüber nachzudenken, ob eine allgemeine KI irgendwann Bewusstsein hat oder die Menschheit vernichtet – das ist Science Fiction
- Aber über reale Risiken und Gefahren von böswilligen Menschen, die KI für ihre Zwecke missbrauchen, müssen wir nachdenken – gründlich
- Und über die Verantwortung der reichsten Unternehmen der Welt auch
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Der Experte für KI-Implementierung im Unternehmen Dr
- Tawia Odoi erklärt verständlich, was sich hinter KI verbirgt und welche immensen Vorteile sie gegenüber herkömmlicher Software bietet
- Ihm geht es darum, Berührungsängste abzubauen und KI endlich zu verstehen und anzuwenden
- Sein Buch zeigt die treibenden Kräfte auf und benennt auch mögliche Hindernisse
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
- Im Bereich der KI gab es in den letzten Jahren mehrere spektakuläre Durchbrüche, von alphaGo über DALL-E 2 bis ChatGPT, die so bis vor kurzem noch völlig undenkbar waren
- Doch schon heute arbeiten Forscher an den Innovationen von morgen, wie hybrides maschinelles Lernen oder neuro-symbolische KI
- Aber was verbirgt sich dahinter überhaupt?Anhand aktueller Forschungsergebnisse und spannender Beispiele aus der Praxis bietet dieses Sachbuch einen verständlichen Einstieg in die Grundlagen und Herausforderungen dieser faszinierenden Disziplinen
- Sie erfahren, was Neurowissenschaft und Psychologie über die Funktionsweise des Gehirns wissen und wie Künstliche Intelligenz arbeitet
- Richard David Precht beschäftigt sich mit den wichtigsten Fragen rund um das Thema »Künstliche Intelligenz« – und bezieht dabei auch die tiefgreifenden gesellschaftlichen Veränderungen durch die aktuelle Krise mit ein
- Während die drohende Klimakatastrophe und der enorme Ressourcenverbrauch der Menschheit den Planeten zerstört, machen sich Informatiker und Ingenieure daran, die Entwicklung einer Künstlichen Intelligenz voranzutreiben, die alles das können soll, was wir Menschen auch können – nur vielfach »optimierter«
- Ausgehend von völlig falschen Annahmen soll den Maschinen sogar eine menschenähnliche Moral einprogrammiert werden
- Richard David Precht macht uns eindringlich klar, dass das nicht möglich ist
- Denn unser Leben besteht nicht aus der Abfolge vorausberechneter Schritte
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Phishing-Kit-Technik umgeht 2FA-Schutz bei Microsoft 365" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.