Tentakel der Bedrohungsgruppe „0ktapus“ opfern 130 Unternehmen

Tentakel der Bedrohungsgruppe „0ktapus“ opfern 130 Unternehmen

Quellknoten: 2969178

Über 130 Unternehmen waren in eine weitläufige Phishing-Kampagne verwickelt, die ein Multi-Faktor-Authentifizierungssystem fälschte.

Gezielte Angriffe auf Twilio- und Cloudflare-Mitarbeiter sind mit einer massiven Phishing-Kampagne verbunden, die dazu führte, dass 9,931 Konten bei über 130 Organisationen kompromittiert wurden. Die Kampagnen stehen im Zusammenhang mit dem gezielten Missbrauch der Identitäts- und Zugriffsverwaltungsfirma Okta, die den Bedrohungsakteuren den Spitznamen 0ktapus einbrachte, durch Forscher.

„Das Hauptziel der Bedrohungsakteure war es, Okta-Identitätsnachweise und Multi-Faktor-Authentifizierungscodes (MFA) von Benutzern der Zielorganisationen zu erhalten“, schrieben Forscher der Group-IB in einem aktuellen Bericht. „Diese Benutzer erhielten Textnachrichten mit Links zu Phishing-Sites, die die Okta-Authentifizierungsseite ihrer Organisation nachahmten.“

Betroffen waren 114 in den USA ansässige Firmen, mit weiteren Opfern in 68 weiteren Ländern.

Roberto Martinez, Senior Threat Intelligence Analyst bei Group-IB, sagte, das Ausmaß der Angriffe sei noch unbekannt. „Die 0ktapus-Kampagne war unglaublich erfolgreich, und das volle Ausmaß ist möglicherweise noch einige Zeit nicht bekannt“, sagte er.

Was die 0ktapus-Hacker wollten

Es wird angenommen, dass die 0ktapus-Angreifer ihre Kampagne damit begonnen haben, Telekommunikationsunternehmen ins Visier zu nehmen, in der Hoffnung, Zugang zu den Telefonnummern potenzieller Ziele zu erhalten.

Obwohl nicht genau bekannt ist, wie Bedrohungsakteure eine Liste von Telefonnummern erhalten haben, die bei MFA-bezogenen Angriffen verwendet wurden, gehen Forscher davon aus, dass 0ktapus-Angreifer ihre Kampagne gegen Telekommunikationsunternehmen begannen.

„[A]Laut den von Group-IB analysierten kompromittierten Daten begannen die Bedrohungsakteure ihre Angriffe, indem sie auf Mobilfunkbetreiber und Telekommunikationsunternehmen abzielten, und hätten die Zahlen dieser ersten Angriffe sammeln können“, schrieben die Forscher.

Als nächstes schickten die Angreifer Phishing-Links per Textnachricht an die Ziele. Diese Links führten zu Webseiten, die die vom Arbeitgeber der Zielperson verwendete Okta-Authentifizierungsseite nachahmten. Die Opfer wurden dann gebeten, Okta-Identitätsnachweise zusätzlich zu einem Multi-Faktor-Authentifizierungscode (MFA) einzureichen, mit dem Mitarbeiter ihre Anmeldungen sichern.

In einer begleitenden technischer Blog, erklären Forscher der Group-IB, dass die anfänglichen Kompromittierungen von meist Software-as-a-Service-Unternehmen die erste Phase eines mehrgleisigen Angriffs waren. Das ultimative Ziel von 0ktapus war es, auf Mailinglisten von Unternehmen oder kundenorientierte Systeme zuzugreifen, in der Hoffnung, Angriffe auf die Lieferkette zu erleichtern.

In einem möglichen verwandten Vorfall enthüllte die Firma DoorDash innerhalb weniger Stunden nach der Veröffentlichung ihres Berichts von Group-IB Ende letzter Woche, dass sie Ziel eines Angriffs mit allen Merkmalen eines Angriffs im Stil von 0ktapus war.

Explosionsradius: MFA-Angriffe

In einer Blog-Post DoorDash enthüllt; „Unbefugte haben die gestohlenen Zugangsdaten von Mitarbeitern des Anbieters verwendet, um sich Zugriff auf einige unserer internen Tools zu verschaffen.“ Laut dem Beitrag stahlen die Angreifer persönliche Informationen – darunter Namen, Telefonnummern, E-Mail- und Lieferadressen – von Kunden und Zustellern.

Im Laufe seiner Kampagne hat der Angreifer 5,441 MFA-Codes kompromittiert, berichtete Group-IB.

„Sicherheitsmaßnahmen wie MFA können sicher erscheinen … aber es ist klar, dass Angreifer sie mit relativ einfachen Tools überwinden können“, schreiben Forscher.

„Dies ist ein weiterer Phishing-Angriff, der zeigt, wie einfach es für Angreifer ist, eine vermeintlich sichere Multifaktor-Authentifizierung zu umgehen“, schrieb Roger Grimes, Evangelist für datengesteuerte Verteidigung bei KnowBe4, in einer Erklärung per E-Mail. „Es bringt einfach nichts, Benutzer von leicht zu phishenden Passwörtern auf leicht zu phishende MFA umzustellen. Es ist eine Menge harter Arbeit, Ressourcen, Zeit und Geld, um keinen Nutzen zu erzielen.“

Um Kampagnen im Stil von 0ktapus abzumildern, empfahlen die Forscher eine gute Hygiene in Bezug auf URLs und Passwörter sowie deren Verwendung FIDO2-konforme Sicherheitsschlüssel für MFA.

„Welche MFA auch immer jemand verwendet“, riet Grimes, „der Benutzer sollte über die gängigen Arten von Angriffen unterrichtet werden, die gegen seine Form von MFA begangen werden, wie man diese Angriffe erkennt und wie man darauf reagiert. Wir tun dasselbe, wenn wir Benutzern sagen, dass sie Passwörter auswählen sollen, aber nicht, wenn wir ihnen sagen, dass sie angeblich sicherere MFA verwenden sollen.“

Zeitstempel:

Mehr von Hacks