SECURITY ALERT
Cyberangriff auf 80.000 Microsoft Entra-ID-Konten: Was IT-Sicherheits-Verantwortliche jetzt wissen müssen

Bei der UNK_SneakyStrike-Kampagne handelt es sich um einen ausgeklügelten und groß angelegten Cyberangriff, bei dem Microsoft Entra ID-Umgebungen (früher Azure AD) mithilfe des Pentesting-Tools TeamFiltration ausgenutzt wurden.
Überblick zur Cyberkampagne UNK_SneakyStrike
Die Aktivitäten wurden vom Threat Research Team von Proofpoint entdeckt und unter dem Namen UNK_SneakyStrike veröffentlicht. Die Cyberkampagne ist seit Dezember 2024 aktiv und erreichte ihren Höhepunkt im Januar 2025. Betroffen sind weltweit über 80.000 Microsoft Entra-ID-Konten von mehr als 100 Unternehmen. Die Angreifer missbrauchten das frei verfügbare und weit verbreitete Open-Source-Framework für Penetrationstests, namens TeamFiltration, um sich unbefugten Zugriff auf Benutzerkonten zu verschaffen.
Missbrauch von TeamFiltration
Ursprünglich auf der DEF CON 30 veröffentlicht, ist TeamFiltration ein Tool, um Penetrationstests durchzuführen, das für folgende Aktionen missbraucht wurde:
- Account Enumeration: identifiziert gültige Benutzernamen über die Microsoft Teams API
- Password-Spraying: versucht sich mit gängigen Passwörter bei Benutzerkonten anzumelden
- Daten-Exfiltration: Extrahiert E-Mails, Dateien und sensible Daten
- Persistenz-Mechanismen: Nutzt OneDrive, um bösartige Dateien hochzuladen, die legitime Dateien imitieren und so ein erneutes Eindringen und weitere Aktionen ermöglichen
Vorgehen und Taktiken der Angreifer
Die Angreifer sind in fünf Schritten vorgegangen:
Geografische und branchenspezifische Auswirkungen
Es gibt keine spezifische regionale Aufschlüsselung, jedoch führte die intensive Nutzung von Microsoft 365 im Nahen Osten und in Afrika zu Compliance-Bedenken. Vermutlich stehen Finanzdienstleistungen, Regierungsbehörden und IT-Unternehmen prominenter im Fokus.
Ist Ihr Unternehmen von der UNK_SneakyStrike-Kampagne betroffen?
Wir stellen Ihnen einen Code zur Verfügung, mit dem Sie Ihre Systemumgebung prüfen können. Sprechen Sie uns an. Wir unterstützen Sie beim Schutz Ihres Unternehmens.
So können Sie die Risiken für Ihr Unternehmen minimieren
Wie kann der CTEM Service von Cyber Samurai IT-Sicherheits-Beauftragten helfen?
Der CTEM Service von Cyber Samurai basiert auf einer Attack Surface Management (ASM) Plattform. Diese spielt eine zentrale Rolle beim Schutz vor Kampagnen wie UNK_SneakyStrike, indem sie kontinuierliche Transparenz, Risikobewertung und umsetzbare Erkenntnisse über die externe digitale Angriffsfläche Ihres Unternehmens bietet. So unterstützt der Service:
Weitere Informationen und Quellen
Attackers Unleash TeamFiltration: Account Takeover Campaign (UNK …
Attackers Unleash TeamFiltration: Active Account Takeover Campaign Hits …
Password-spraying attacks target 80,000 Microsoft Entra ID accounts
TeamFiltration Abused in Entra ID Account Takeover Campaign
Microsoft 365: Hackers Abuse Pentesting Tool for Widespread Attack on …
Over 80,000 Microsoft Entra ID Accounts Targeted Using Open-Source …