Security

Cross-Tenant Teams Identitätsdiebstahl-Angriff

3 Min. Lesezeit

Zusammenfassung

Microsoft hat eine von Menschen gesteuerte Angriffskette beschrieben, bei der Angreifer cross-tenant Microsoft Teams-Chats nutzen, um sich als Helpdesk-Mitarbeitende auszugeben und Nutzer dazu zu bringen, über Tools wie Quick Assist Remotezugriff zu gewähren. Die Kampagne ist relevant, weil sie legitime Kollaborations-, Remote-Support- und Admin-Tools kombiniert, um laterale Bewegung, Persistenz und Datenexfiltration zu ermöglichen – und dabei wie normale IT-Aktivität wirkt.

Brauchen Sie Hilfe mit Security?Mit einem Experten sprechen

Einführung

Microsoft hat neue Threat Research veröffentlicht, die beschreibt, wie Angreifer externe Microsoft Teams-Chats missbrauchen, um sich als IT- oder Helpdesk-Mitarbeitende auszugeben. Für IT- und Sicherheitsteams ist das eine wichtige Erinnerung daran, dass moderne Phishing- und Social-Engineering-Angriffe nicht mehr nur mit E-Mails beginnen – sie können innerhalb vertrauenswürdiger Kollaborationstools starten und schnell zu einer unternehmensweiten Kompromittierung eskalieren.

Was ist neu

Der Bericht von Microsoft beschreibt ein vollständiges human-operated intrusion playbook, das mit cross-tenant Teams-Nachrichten beginnt und mit data exfiltration endet.

Von Microsoft hervorgehobene Angriffskette

  • Erstkontakt über Teams: Angreifer geben sich über externe Teams-Kommunikation als Support-Personal aus.
  • Einstieg über Remoteunterstützung: Opfer werden dazu gebracht, Quick Assist oder ähnliche Remote-Support-Tools zu starten und den Zugriff zu genehmigen.
  • Aufklärung und Validierung: Angreifer prüfen schnell Benutzerrechte, Systemdetails und Zugriffslevel.
  • Missbrauch vertrauenswürdiger Apps: Vom Hersteller signierte Anwendungen werden mit von Angreifern bereitgestellten Modulen gestartet, um schädlichen Code auszuführen.
  • Command and control: Angreifer etablieren persistenten Zugriff und fügen sich dabei in normale Admin-Aktivitäten ein.
  • Laterale Bewegung: Native Tools wie WinRM werden genutzt, um sich zu hochwertigen Assets weiterzubewegen, darunter Domain Controller.
  • Nachgelagerte Tools: Kommerzielle Remote-Management-Software wie Level RMM kann bereitgestellt werden.
  • Datenexfiltration: Utilities wie Rclone werden genutzt, um sensible Daten zwischenzuspeichern und in externe Cloudspeicher zu übertragen.

Warum das für Administratoren wichtig ist

Diese Kampagne ist bemerkenswert, weil sie sich stark auf legitime Microsoft- und Drittanbieter-Tools stützt statt auf offensichtliche Malware. Das erschwert die Erkennung und erhöht die Wahrscheinlichkeit, dass die Aktivitäten wie routinemäßiger IT-Support, Remoteverwaltung oder vom Benutzer genehmigte Aktionen aussehen.

Das größte Risiko ist nicht nur die externe Teams-Nachrichtenfunktion selbst, sondern der Moment, in dem ein Nutzer Remote-Steuerung genehmigt. Sobald das geschieht, können Angreifer schnell handeln – oft innerhalb weniger Minuten –, um umfassenderen Zugriff zu etablieren, Tools bereitzustellen und Identitäts- oder Domain-Infrastruktur ins Visier zu nehmen.

Empfohlene Maßnahmen

Administratoren sollten Kontrollen über Zusammenarbeit, Endpoint- und Identitätssicherheit hinweg überprüfen:

  • Externen Teams-Zugriff absichern und Richtlinien für cross-tenant Kommunikation überprüfen.
  • Nutzer schulen, unerwartete Helpdesk- oder Sicherheitskontakte in Teams mit Misstrauen zu behandeln, besonders bei Erstkontakten.
  • Quick Assist einschränken oder überwachen sowie nach Möglichkeit auch andere Remote-Support-Tools.
  • Auf verdächtige Prozessketten achten wie QuickAssist.exe gefolgt von cmd.exe oder PowerShell.
  • Laterale Bewegungsaktivitäten überwachen, insbesondere mit WinRM und unerwarteter Remote-Management-Software.
  • Signale für Datenexfiltration prüfen, die mit Tools wie Rclone oder ungewöhnlichen Cloudspeicher-Zielen zusammenhängen.
  • Microsoft Defender XDR verwenden, um Identitäts-, Endpoint- und Teams-Telemetrie für eine frühere Erkennung zu korrelieren.

Fazit

Die Forschung von Microsoft zeigt, dass Kollaborationsplattformen inzwischen Teil der aktiven Angriffslandschaft sind. Sicherheitsteams sollten Teams-basierte Identitätsvortäuschung und vom Benutzer genehmigte Remoteunterstützung als Hochrisiko-Pfade behandeln und Monitoring, Benutzeraufklärung und Response-Playbooks entsprechend aktualisieren.

Brauchen Sie Hilfe mit Security?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft TeamsQuick AssistMicrosoft Defender XDRdata exfiltrationphishing

Verwandte Beiträge

Security

Microsoft Defender Predictive Shielding gegen AD-Angriffe

Microsoft erläuterte, wie das Predictive Shielding in Defender die Kompromittierung von Active Directory-Domänen eindämmen kann, indem exponierte Konten mit hohen Rechten eingeschränkt werden, bevor Angreifer gestohlene Anmeldeinformationen erneut nutzen. Die Funktion hilft Sicherheitsteams, seitliche Bewegungen zu reduzieren und die Reaktionslücke bei schnellen Identitätsangriffen zu schließen.

Security

Sapphire Sleet macOS-Angriff: Defender-Erkenntnisse

Microsoft Threat Intelligence hat eine auf macOS ausgerichtete Kampagne von Sapphire Sleet beschrieben, die Social Engineering und gefälschte Software-Updates statt der Ausnutzung von Schwachstellen nutzt. Die Angriffskette basiert auf von Nutzern initiierten AppleScript- und Terminal-Ausführungen, um native macOS-Schutzmechanismen zu umgehen. Dadurch werden mehrschichtige Abwehr, Benutzeraufklärung und Endpoint Detection besonders wichtig.

Security

Kryptografische Inventarisierung für Quantum Readiness

Microsoft fordert Unternehmen auf, die kryptografische Inventarisierung als ersten praktischen Schritt in Richtung Post-Quantum-Readiness zu behandeln. Das Unternehmen beschreibt einen kontinuierlichen Lifecycle für Cryptography Posture Management, der Security-Teams dabei hilft, kryptografische Risiken in Code, Netzwerken, Runtime und Storage zu erkennen, zu bewerten, zu priorisieren und zu beheben.

Security

KI-Incident-Response: Was Security-Teams ändern müssen

Microsoft erklärt, dass traditionelle Prinzipien der Incident Response auch für AI-Systeme weiter gelten, Teams jedoch nicht-deterministisches Verhalten, schnelleren Schaden im großen Maßstab und neue Risikokategorien berücksichtigen müssen. Das Unternehmen betont den Bedarf an besserer AI-Telemetrie, funktionsübergreifenden Reaktionsplänen und einer stufenweisen Behebung, um Probleme schnell einzudämmen, während langfristige Lösungen entwickelt werden.

Security

Agentic SOC von Microsoft: Zukunft der SecOps

Microsoft skizziert ein Modell des „agentic SOC“, das autonome Bedrohungsabwehr mit AI agents kombiniert, um Untersuchungen zu beschleunigen und Alert-Müdigkeit zu reduzieren. Der Ansatz soll Security Operations von reaktiver Incident Response hin zu schnellerer, anpassungsfähigerer Verteidigung verlagern und SOC-Teams mehr Zeit für strategische Risikoreduzierung und Governance geben.

Security

Storm-2755 Gehaltsangriffe auf kanadische Mitarbeiter

Microsoft hat eine finanziell motivierte Storm-2755-Kampagne beschrieben, die kanadische Mitarbeiter mit Angriffen zur Umleitung von Gehaltszahlungen ins Visier nimmt. Der Threat Actor nutzte SEO poisoning, Malvertising und Adversary-in-the-Middle-Techniken, um Sessions zu stehlen, Legacy-MFA zu umgehen und Direct-Deposit-Daten zu ändern – wodurch phishing-resistente MFA und Session-Monitoring zu entscheidenden Schutzmaßnahmen werden.