SECURITY ALERT

Cyberangriff auf 80.000 Microsoft Entra-ID-Konten: Was IT-Sicherheits-Verantwortliche jetzt wissen müssen

Bei der UNK_SneakyStrike-Kampagne handelt es sich um einen ausgeklügelten und groß angelegten Cyberangriff, bei dem Microsoft Entra ID-Umgebungen (früher Azure AD) mithilfe des Pentesting-Tools TeamFiltration ausgenutzt wurden.

Überblick zur Cyberkampagne UNK_SneakyStrike

Die Aktivitäten wurden vom Threat Research Team von Proofpoint entdeckt und unter dem Namen UNK_SneakyStrike veröffentlicht. Die Cyberkampagne ist seit Dezember 2024 aktiv und erreichte ihren Höhepunkt im Januar 2025. Betroffen sind weltweit über 80.000 Microsoft Entra-ID-Konten von mehr als 100 Unternehmen. Die Angreifer missbrauchten das frei verfügbare und weit verbreitete Open-Source-Framework für Penetrationstests, namens TeamFiltration, um sich unbefugten Zugriff auf Benutzerkonten zu verschaffen.

Missbrauch von TeamFiltration

Ursprünglich auf der DEF CON 30 veröffentlicht, ist TeamFiltration ein Tool, um Penetrationstests durchzuführen, das für folgende Aktionen missbraucht wurde:

  • Account Enumeration: identifiziert gültige Benutzernamen über die Microsoft Teams API
  • Password-Spraying: versucht sich mit gängigen Passwörter bei Benutzerkonten anzumelden
  • Daten-Exfiltration: Extrahiert E-Mails, Dateien und sensible Daten
  • Persistenz-Mechanismen: Nutzt OneDrive, um bösartige Dateien hochzuladen, die legitime Dateien imitieren und so ein erneutes Eindringen und weitere Aktionen ermöglichen

Vorgehen und Taktiken der Angreifer

Die Angreifer sind in fünf Schritten vorgegangen:

Geografische und branchenspezifische Auswirkungen

Es gibt keine spezifische regionale Aufschlüsselung, jedoch führte die intensive Nutzung von Microsoft 365 im Nahen Osten und in Afrika zu Compliance-Bedenken. Vermutlich stehen Finanzdienstleistungen, Regierungsbehörden und IT-Unternehmen prominenter im Fokus.

Ist Ihr Unternehmen von der UNK_SneakyStrike-Kampagne betroffen?

Wir stellen Ihnen einen Code zur Verfügung, mit dem Sie Ihre Systemumgebung prüfen können. Sprechen Sie uns an. Wir unterstützen Sie beim Schutz Ihres Unternehmens.

So können Sie die Risiken für Ihr Unternehmen minimieren

  • Verwenden Sie die Multi-Faktor-Authentifizierung (MFA) für alle Benutzerkonten.

  • Überwachen Sie Login-Versuche von Cloud Providern (insbesondere von AWS).

  • Prüfen Sie die Nutzung der Microsoft Teams API und schränken Sie sie ein.

  • Identifizieren und blockieren Sie Password Spraying Versuche.

  • Löschen Sie ungenutzte oder auffällige OAuth Tokens.

  • Überwachen Sie OneDrive und SharePoint auf ungewöhnliche Datei-Uploads.

  • Führen Sie Richtlinien für einen sicheren Umgang mit Zugriffen ein.

  • Schulen Sie Benutzer im Erkennen von Phishing-Versuchen und im sicheren Umgang mit Zugangsdaten.

  • Setzen Sie verhaltensbasierte Erkennungstools ein, um den Missbrauch von Dual-Use-Tools wie TeamFiltration zu erkennen.

  • Erstellen Sie ein Incident Response Playbook für identitätsbasierte Attacken.

Wie kann der CTEM Service von Cyber Samurai IT-Sicherheits-Beauftragten helfen?

Der CTEM Service von Cyber Samurai basiert auf einer Attack Surface Management (ASM) Plattform. Diese spielt eine zentrale Rolle beim Schutz vor Kampagnen wie UNK_SneakyStrike, indem sie kontinuierliche Transparenz, Risikobewertung und umsetzbare Erkenntnisse über die externe digitale Angriffsfläche Ihres Unternehmens bietet. So unterstützt der Service: