Security

Device Code Phishing: KI-Kampagne eskaliert

3 Min. Lesezeit

Zusammenfassung

Microsoft Defender Security Research hat eine groß angelegte Phishing-Kampagne beschrieben, die den OAuth-Device-Code-Flow mit KI-generierten Ködern, dynamischer Code-Erstellung und automatisierter Backend-Infrastruktur missbraucht. Die Kampagne erhöht das Risiko für Organisationen, weil sie die Erfolgsquote von Angreifern verbessert, klassische Erkennungsmuster umgeht und Token-Diebstahl, Persistenz über Inbox-Regeln sowie Reconnaissance über Microsoft Graph ermöglicht.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Security?Mit einem Experten sprechen

Einführung

Microsoft hat eine bedeutende Weiterentwicklung von Device Code Phishing offengelegt und zeigt, wie Angreifer generative KI, Automatisierung und cloudgehostete Infrastruktur kombinieren, um Microsoft-Konten in großem Maßstab zu kompromittieren. Für Security-Teams und Microsoft 365-Administratoren ist das relevant, weil die Kampagne legitime Authentifizierungsabläufe ins Visier nimmt, statt Passwörter direkt zu stehlen, was die Erkennung mit traditionellen Kontrollen erschwert.

Was ist neu an dieser Kampagne?

Laut Microsoft Defender Security Research baut die Aktivität auf früheren Taktiken rund um Device Code Phishing auf, ergänzt diese jedoch um mehrere wichtige Fortschritte:

  • KI-gestützte Phishing-Köder: Angreifer nutzten generative KI, um hochgradig personalisierte E-Mails zu erstellen, die auf Rollen und Geschäftsszenarien wie Rechnungen, RFPs und Fertigungsabläufe zugeschnitten waren.
  • Dynamische Device-Code-Erstellung: Statt auf vorab generierte Codes zu setzen, die nach 15 Minuten ablaufen, wird der Device Code erst erstellt, wenn der Benutzer auf den Phishing-Link klickt.
  • Automatisierte Cloud-Infrastruktur: Threat Actors nutzten Plattformen wie Railway, Vercel, Cloudflare Workers und AWS Lambda, um kurzlebige Infrastruktur und Redirect-Ketten bereitzustellen.
  • Unauffälliger Datenverkehr: Redirects über vertrauenswürdige Cloud-Dienste helfen der Aktivität, einfache Blocklists und reputationsbasierte Abwehrmechanismen zu umgehen.
  • Missbrauch von Tokens nach der Kompromittierung: Sobald ein Opfer den Device-Login-Flow abschließt, nutzen Angreifer das Token für E-Mail-Exfiltration, das Erstellen von Inbox-Regeln und Reconnaissance über Microsoft Graph.

Warum das anders ist

Traditionelles Phishing versucht in der Regel, Anmeldedaten abzugreifen. In diesem Fall bringt der Angreifer den Benutzer dazu, eine legitime Microsoft-Device-Login-Sitzung zu bestätigen, die der Angreifer selbst initiiert hat. Da die Authentifizierung auf Microsofts echter Device-Login-Seite stattfindet, sind Benutzer möglicherweise weniger misstrauisch, und MFA kann weniger wirksam sein, wenn die Sitzung nicht stark an den ursprünglichen Kontext gebunden ist.

Microsoft bringt diesen Trend außerdem mit EvilToken in Verbindung, einem Phishing-as-a-Service-Toolkit, das breiteren Missbrauch von Device Code vorantreibt. Der Einsatz von Automatisierung und KI markiert eine deutliche Eskalation gegenüber der im Jahr 2025 dokumentierten Storm-2372-Kampagne.

Auswirkungen auf IT-Administratoren

Security- und Identity-Teams sollten Folgendes erwarten:

  • Überzeugendere Phishing-E-Mails, die auf hochwertige Benutzer abzielen
  • Zunehmenden Missbrauch legitimer OAuth- und Microsoft-Sign-in-Flows
  • Token-basierte Kompromittierung ohne Passwortdiebstahl
  • Persistenz durch bösartige Inbox-Regeln und versteckte Mail-Weiterleitung
  • Reconnaissance der Organisationsstruktur über Microsoft Graph

Empfohlene Maßnahmen

Administratoren sollten Microsofts Empfehlungen zur Risikominderung prüfen und priorisieren:

  • Überwachung verdächtiger Aktivitäten bei der Device Code Authentication
  • Untersuchung unerwarteter Inbox-Regeln und tokenbasierter Zugriffsmuster
  • Härtung von Conditional Access- und Sign-in-Risikorichtlinien, wo möglich
  • Schulung von Benutzern, unaufgeforderte Device-Login-Aufforderungen als verdächtig zu behandeln
  • Hunting nach verdächtigen Redirects, Imitationsdomains und cloudgehosteter Phishing-Infrastruktur

Diese Untersuchung ist eine Erinnerung daran, dass Phishing-Abwehr heute auch den Missbrauch legitimer Authentifizierungs-Workflows berücksichtigen muss – nicht nur gefälschte Login-Seiten und gestohlene Passwörter.

Brauchen Sie Hilfe mit Security?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

device code phishingMicrosoft DefenderOAuthtoken theftphishing

Verwandte Beiträge

Security

Storm-1175 Medusa-Ransomware auf Websystemen

Microsoft Threat Intelligence warnt, dass Storm-1175 anfällige internetseitige Systeme schnell ausnutzt, um Medusa ransomware bereitzustellen – teils innerhalb von 24 Stunden nach dem Erstzugriff. Der Fokus der Gruppe auf neu offengelegte Schwachstellen, Webshells, RMM-Tools und schnelle laterale Bewegung macht zügiges Patchen, Exposure Management und Erkennung nach einer Kompromittierung für Verteidiger entscheidend.

Security

AI-Cyberangriffe beschleunigen die Angriffskette

Microsoft warnt, dass Bedrohungsakteure inzwischen AI über den gesamten Cyberangriffszyklus hinweg einsetzen – von Aufklärung und Phishing bis zur Malware-Entwicklung und Aktivitäten nach einer Kompromittierung. Für Verteidiger bedeutet das schnellere, präzisere Angriffe, höhere Phishing-Erfolgsquoten und einen wachsenden Bedarf, Identitäten, MFA-Schutz und die Transparenz über AI-gesteuerte Angriffsflächen zu stärken.

Security

PHP-Webshells auf Linux: Cookie-gesteuerte Tarnung

Microsoft warnt, dass Bedrohungsakteure HTTP-Cookies nutzen, um PHP-Webshells in Linux-Hosting-Umgebungen zu steuern. So bleibt schädlicher Code inaktiv, solange keine bestimmten Cookie-Werte vorhanden sind. Die Technik verringert die Sichtbarkeit in routinemäßigen Logs, unterstützt Persistenz über Cron-Jobs und unterstreicht den Bedarf an stärkerem Monitoring, Webschutz und Endpoint Detection für gehostete Linux-Workloads.

Security

Axios npm-Kompromittierung: Leitfaden zur Abwehr

Microsoft warnte, dass die schädlichen Axios npm-Versionen 1.14.1 und 0.30.4 bei einem Supply-Chain-Angriff verwendet wurden, der Sapphire Sleet zugeschrieben wird. Unternehmen mit den betroffenen Paketen sollten umgehend Secrets rotieren, auf sichere Versionen downgraden und Entwicklerendpunkte sowie CI/CD-Systeme auf eine Kompromittierung prüfen.

Security

Kritische Infrastruktur: Sicherheitsbereitschaft 2026

Microsoft sagt, dass sich das Bedrohungsmodell für kritische Infrastruktur von opportunistischen Angriffen zu dauerhaftem, identitätsbasiertem Zugriff verlagert hat, der auf spätere Störungen ausgelegt ist. Für IT- und Sicherheitsverantwortliche ist die Botschaft klar: Angriffsfläche reduzieren, Identitäten absichern und die operative Bereitschaft jetzt validieren, da Regulierung und Aktivitäten von Nationalstaaten zunehmen.

Security

AI-Sicherheitsleitfaden für CISOs: Praxisnah

Microsoft rät CISOs, AI-Systeme mit denselben grundlegenden Kontrollen abzusichern, die sie bereits für Software, Identitäten und Datenzugriff einsetzen. Die Empfehlungen betonen Least Privilege, Schutz vor Prompt Injection und den Einsatz von AI selbst, um Berechtigungsprobleme aufzudecken, bevor Angreifer oder Nutzer sie finden.