Security

AI device code phishing-campagne escaleert

3 min leestijd

Samenvatting

Microsoft Defender Security Research beschreef een grootschalige phishingcampagne die misbruik maakt van de OAuth device code flow met AI-gegenereerde lokmiddelen, dynamische codegeneratie en geautomatiseerde backend-infrastructuur. De campagne vergroot het risico voor organisaties doordat ze het slagingspercentage van aanvallers verhoogt, traditionele detectiepatronen omzeilt en tokendiefstal, persistente inboxregels en Microsoft Graph-verkenning mogelijk maakt.

Hulp nodig met Security?Praat met een expert

Introductie

Microsoft heeft een belangrijke evolutie in device code phishing bekendgemaakt en laat zien hoe aanvallers generatieve AI, automatisering en cloudgehoste infrastructuur combineren om op grote schaal Microsoft-accounts te compromitteren. Voor securityteams en Microsoft 365-beheerders is dit relevant omdat de campagne legitieme authenticatiestromen aanvalt in plaats van direct wachtwoorden te stelen, waardoor ze moeilijker te detecteren is met traditionele controles.

Wat is er nieuw in deze campagne

Volgens Microsoft Defender Security Research bouwt deze activiteit voort op eerdere device code phishing-tactieken, maar voegt ze verschillende belangrijke verbeteringen toe:

  • AI-gestuurde phishinglokmiddelen: Aanvallers gebruikten generatieve AI om sterk gepersonaliseerde e-mails te maken, gekoppeld aan functies en bedrijfsscenario’s zoals facturen, RFPs en productieprocessen.
  • Dynamische device code-generatie: In plaats van te vertrouwen op vooraf gegenereerde codes die na 15 minuten verlopen, wordt de device code pas aangemaakt wanneer de gebruiker op de phishinglink klikt.
  • Geautomatiseerde cloudinfrastructuur: Threat actors gebruikten platforms zoals Railway, Vercel, Cloudflare Workers en AWS Lambda om kortstondige infrastructuur en redirect-ketens te implementeren.
  • Verkeer dat opgaat in normaal verkeer: Redirects via vertrouwde cloudservices helpen de activiteit eenvoudige blocklists en op reputatie gebaseerde verdediging te omzeilen.
  • Misbruik van tokens na compromittering: Zodra een slachtoffer de device login flow voltooit, gebruiken aanvallers het token voor e-mailexfiltratie, het aanmaken van inboxregels en Microsoft Graph-verkenning.

Waarom dit anders is

Traditionele phishing probeert meestal credentials buit te maken. In dit geval misleidt de aanvaller de gebruiker om een legitieme Microsoft device login-sessie goed te keuren die door de aanvaller is gestart. Omdat de authenticatie plaatsvindt op Microsofts echte device login-pagina, kunnen gebruikers minder argwaan hebben, en kan MFA minder effectief zijn als de sessie niet sterk is gebonden aan de oorspronkelijke context.

Microsoft koppelt deze trend ook aan EvilToken, een phishing-as-a-service-toolkit die breder misbruik van device code stimuleert. Het gebruik van automatisering en AI markeert een duidelijke stap vooruit ten opzichte van de Storm-2372-campagne die in 2025 werd gedocumenteerd.

Impact op IT-beheerders

Security- en identityteams moeten rekening houden met:

  • Meer overtuigende phishing-e-mails gericht op gebruikers met hoge waarde
  • Toenemend misbruik van legitieme OAuth- en Microsoft sign-in-flows
  • Compromittering op basis van tokens zonder wachtwoorddiefstal
  • Persistentie via kwaadaardige inboxregels en verborgen e-mailomleiding
  • Verkenning van de organisatiestructuur via Microsoft Graph

Aanbevolen acties

Beheerders moeten Microsofts mitigatierichtlijnen bekijken en prioriteit geven aan:

  • Monitoring op verdachte device code authentication-activiteit
  • Onderzoek naar onverwachte inboxregels en tokengebaseerde toegangspatronen
  • Waar mogelijk aanscherpen van conditional access- en sign-in risk-beleidsregels
  • Gebruikers trainen om ongevraagde device login-prompts als verdacht te behandelen
  • Jagen op verdachte redirects, impersonation-domeinen en cloudgehoste phishinginfrastructuur

Dit onderzoek herinnert eraan dat phishingverdediging nu ook rekening moet houden met misbruik van legitieme authenticatieworkflows, niet alleen met nep-inlogpagina’s en gestolen wachtwoorden.

Hulp nodig met Security?

Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.

Praat met een expert

Blijf op de hoogte van Microsoft-technologieën

device code phishingMicrosoft DefenderOAuthtoken theftphishing

Gerelateerde artikelen

Security

Storm-1175 Medusa ransomware treft websystemen

Microsoft Threat Intelligence waarschuwt dat Storm-1175 kwetsbare internetgerichte systemen razendsnel misbruikt om Medusa ransomware uit te rollen, soms binnen 24 uur na initiële toegang. De focus van de groep op recent bekendgemaakte kwetsbaarheden, web shells, RMM-tools en snelle laterale verplaatsing maakt snelle patching, exposure management en detectie na compromittering cruciaal voor verdedigers.

Security

AI-cyberaanvallen versnellen de aanvalsketen

Microsoft waarschuwt dat dreigingsactoren AI nu inzetten in de volledige cyberaanvallevenscyclus, van verkenning en phishing tot malwareontwikkeling en activiteiten na een compromis. Voor defenders betekent dit snellere, nauwkeurigere aanvallen, hogere phishing-slaagkansen en een groeiende noodzaak om identity-, MFA-bescherming en zichtbaarheid op AI-gestuurde aanvalsoppervlakken te versterken.

Security

PHP-webshells op Linux: cookiegestuurde ontwijking

Microsoft waarschuwt dat dreigingsactoren HTTP-cookies gebruiken om PHP-webshells aan te sturen in Linux-hostingomgevingen, waardoor kwaadaardige code inactief blijft tenzij specifieke cookiewaarden aanwezig zijn. Deze techniek vermindert de zichtbaarheid in routinelogs, ondersteunt persistentie via cron jobs en onderstreept de noodzaak van sterkere monitoring, webbeveiliging en endpointdetectie op gehoste Linux-workloads.

Security

Axios npm supply chain-aanval: mitigatiegids

Microsoft waarschuwde dat kwaadaardige Axios npm-versies 1.14.1 en 0.30.4 zijn gebruikt in een supply chain-aanval die wordt toegeschreven aan Sapphire Sleet. Organisaties die de getroffen pakketten gebruiken, moeten direct secrets roteren, downgraden naar veilige versies en developer endpoints en CI/CD-systemen controleren op compromittering.

Security

Kritieke infrastructuur beveiligingsgereedheid 2026

Microsoft zegt dat het dreigingsmodel voor kritieke infrastructuur is verschoven van opportunistische aanvallen naar persistente, identiteitsgestuurde toegang die is bedoeld voor toekomstige verstoring. Voor IT- en securityleiders is de boodschap duidelijk: beperk blootstelling, versterk identity en valideer nu de operationele gereedheid nu regelgeving en activiteiten van natiestaten toenemen.

Security

AI-beveiliging voor CISO’s: praktische basis

Microsoft adviseert CISO’s om AI-systemen te beveiligen met dezelfde kerncontroles die ze al toepassen op software, identiteiten en gegevenstoegang. De richtlijnen benadrukken least privilege, verdediging tegen prompt injection en het gebruik van AI zelf om autorisatieproblemen op te sporen voordat aanvallers of gebruikers dat doen.