Security

Microsoft Teams-Vishing mit Quick Assist: Warnung

3 Min. Lesezeit

Zusammenfassung

Microsoft warnt vor einer aktuellen Angriffsmethode, bei der Täter über Microsoft Teams per Voice-Phishing als IT-Support auftreten und Mitarbeitende dazu bringen, mit Quick Assist Fernzugriff zu gewähren. Der Fall zeigt, dass nicht nur ungepatchte Schwachstellen gefährlich sind, sondern auch legitime Kollaborations- und Admin-Tools missbraucht werden können – ein wichtiger Hinweis für Unternehmen, ihre Support-Prozesse, Nutzeraufklärung und Zugriffsrichtlinien zu verschärfen.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Security?Mit einem Experten sprechen

Einführung

Der neueste Bericht der Cyberattack Series von Microsoft ist eine rechtzeitige Warnung für Sicherheitsteams: Angreifer benötigen nicht immer eine ungepatchte Schwachstelle, um Zugriff zu erlangen. In diesem Fall nutzte ein Threat Actor Voice-Phishing über Microsoft Teams, gab sich als IT-Support aus und überzeugte einen Mitarbeiter, über Quick Assist Fernzugriff zu gewähren – wodurch routinemäßige Kollaborations- und Support-Workflows zu einem Einstiegspunkt wurden.

Was ist passiert

Laut Microsoft Incident Response (DART) begann der Angriff mit beharrlichem Vishing über Microsoft Teams. Nach zwei erfolglosen Versuchen überzeugte der Angreifer einen dritten Mitarbeiter, eine Quick Assist-Sitzung zu genehmigen.

Nach der Verbindung handelte der Threat Actor schnell:

  • Er leitete den Benutzer auf eine bösartige, vom Angreifer kontrollierte Website um
  • Er erfasste Unternehmensanmeldedaten über ein gefälschtes Sign-in-Formular
  • Er lud mehrere schädliche Payloads auf das Gerät herunter
  • Er verwendete ein getarntes MSI-Paket, um eine schädliche DLL per Sideloading zu laden
  • Er etablierte Command-and-Control unter Nutzung vertrauenswürdiger Windows-Mechanismen
  • Er weitete den Zugriff mit verschlüsselten Loadern, Remote-Befehlsausführung, Credential Harvesting und Session Hijacking aus

Microsoft stellte fest, dass sich der Angreifer stark auf legitime administrative Tools und Techniken stützte, die darauf ausgelegt waren, sich in normale Unternehmensaktivitäten einzufügen.

Warum dies für IT- und Sicherheitsteams wichtig ist

Dieser Vorfall spiegelt ein wachsendes Identity-First-Angriffsmuster wider, bei dem Vertrauen das primäre Ziel ist. Kollaborationsplattformen wie Teams können missbraucht werden, um Dringlichkeit und Legitimität zu erzeugen, insbesondere wenn Benutzer glauben, mit internem Support-Personal zu interagieren.

Für Administratoren lautet die wichtigste Erkenntnis, dass integrierte Tools wie Quick Assist und gängige Remote-Management-Dienstprogramme zu einem hohen Risiko werden können, wenn die Governance schwach ist. Traditionelle Abwehrmaßnahmen, die sich hauptsächlich auf Malware-Signaturen oder Exploit-Erkennung konzentrieren, übersehen möglicherweise Social Engineering in frühen Phasen und Hands-on-Keyboard-Aktivitäten.

Microsofts Reaktion

DART bestätigte, dass die Kompromittierung auf eine erfolgreiche Teams-Vishing-Interaktion zurückzuführen war, und ergriff Maßnahmen zur Eindämmung der Bedrohung, bevor sie sich weiter ausbreiten konnte. Microsoft berichtet, dass:

  • Die Aktivität nur kurz andauerte und im Umfang begrenzt war
  • Sich die Incident Responder auf den Schutz privilegierter Assets und die Begrenzung lateraler Bewegungen konzentrierten
  • Die forensische Analyse ergab, dass keine Persistenzmechanismen zurückblieben
  • Die weitergehenden Ziele des Angreifers nicht erreicht wurden

Empfohlene nächste Schritte

Organisationen sollten sowohl Kollaborations- als auch Fernzugriffskontrollen umgehend überprüfen:

  • Eingehende Teams-Kommunikation von nicht verwalteten externen Konten einschränken
  • In Betracht ziehen, vertrauenswürdige externe Domains für Teams-Kontakt per Allowlist zuzulassen
  • Verwendete Remote-Monitoring- und Remote-Support-Tools inventarisieren
  • Quick Assist entfernen oder deaktivieren, wo es nicht erforderlich ist
  • Benutzer darin schulen, IT-Support-Anfragen über genehmigte interne Kanäle zu verifizieren
  • Auf verdächtige Nutzung legitimer Admin-Tools und ungewöhnliche Remote-Sitzungen überwachen

Fazit

Dieser Bericht erinnert klar daran, dass moderne Intrusionen oft mit Überzeugung statt mit Exploitation beginnen. Sicherheitsteams sollten den externen Zugriff in Teams härten, unnötige Remote-Support-Tools reduzieren und Prozesse zur Benutzerverifizierung stärken, um vertrauensbasierte Angriffe schwerer ausführbar zu machen.

Brauchen Sie Hilfe mit Security?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

SecurityMicrosoft TeamsQuick Assistvishingincident response

Verwandte Beiträge

Security

Trivy-Lieferkettenkompromittierung: Defender-Hinweise

Microsoft hat Hinweise zur Erkennung, Untersuchung und Eindämmung der Trivy-Lieferkettenkompromittierung vom März 2026 veröffentlicht, die die Trivy-Binärdatei und zugehörige GitHub Actions betraf. Der Vorfall ist relevant, weil vertrauenswürdige CI/CD-Sicherheitstools missbraucht wurden, um Anmeldeinformationen aus Build-Pipelines, Cloud-Umgebungen und Entwicklersystemen zu stehlen, während sie scheinbar normal ausgeführt wurden.

Security

KI-Agenten-Governance: Intent sicher ausrichten

Microsoft beschreibt ein Governance-Modell für KI-Agenten, das Benutzer-, Entwickler-, rollenbasierte und organisatorische Intent in Einklang bringt. Das Framework hilft Unternehmen, Agenten nützlich, sicher und compliant zu halten, indem es Verhaltensgrenzen und eine klare Rangfolge bei Konflikten definiert.

Security

Microsoft Defender Predictive Shielding stoppt GPO-Ransomware

Microsoft hat einen realen Ransomware-Fall beschrieben, in dem Defenders Predictive Shielding den Missbrauch von Group Policy Objects (GPOs) erkannte, bevor die Verschlüsselung begann. Durch das Härten der GPO-Verteilung und das Unterbrechen kompromittierter Konten blockierte Defender rund 97 % der versuchten Verschlüsselungsaktivität und verhinderte, dass Geräte über den GPO-Verteilungsweg verschlüsselt wurden.

Security

Agentic AI Sicherheit: Microsofts RSAC 2026 Neuerungen

Microsoft hat auf der RSAC 2026 neue Sicherheitsfunktionen für agentische KI vorgestellt, darunter die allgemeine Verfügbarkeit von Agent 365 ab dem 1. Mai als zentrale Steuerungsebene für Überwachung, Schutz und Governance von AI-Agents. Ergänzt wird dies durch neue Transparenz- und Erkennungstools wie das Security Dashboard for AI und Entra Internet Access Shadow AI Detection, was für Unternehmen wichtig ist, weil der breite Einsatz von AI-Agents neue Risiken bei Datenzugriff, Identitäten und unkontrollierter AI-Nutzung schafft.

Security

CTI-REALM Open Source: Benchmark für AI Detection

Microsoft hat mit CTI-REALM einen Open-Source-Benchmark vorgestellt, der prüft, ob AI-Agents im Security-Betrieb tatsächlich verwertbare Detection-Regeln aus Threat-Intelligence-Berichten ableiten und validieren können. Das ist wichtig, weil Security-Teams damit KI-Modelle nicht nur nach theoretischem Cybersecurity-Wissen, sondern nach ihrem praktischen Nutzen für SOC- und Detection-Engineering-Workflows in realistischen Umgebungen wie Linux, AKS und Azure bewerten können.

Security

Zero Trust for AI: Microsoft Workshop & Architektur

Microsoft erweitert seinen Zero-Trust-Ansatz gezielt auf KI-Umgebungen und führt dafür mit „Zero Trust for AI“ eine neue Leitlinie sowie eine eigene AI-Säule im Zero Trust Workshop ein. Das ist wichtig, weil Unternehmen damit einen strukturierten Rahmen erhalten, um Risiken wie Prompt Injection, Data Poisoning und übermäßige Zugriffe auf Modelle, Prompts und Datenquellen systematisch zu bewerten und mit konkreten Sicherheitskontrollen abzusichern.