Russische Hacker stehlen Microsoft Office Tokens via Router – Veri Sızıntısı

Russische Hacker stehlen Microsoft Office Tokens über Router

Hacker, die mit russischen Militärgeheimdiensten in Verbindung stehen, nutzten bekannte Schwachstellen in älteren Internet-Routern, um massenhaft Authentifizierungstoken von Microsoft Office-Benutzern zu erbeuten. Diese Spionagekampagne ermöglichte es staatlich unterstützten Akteuren, sensible Anmeldedaten unbemerkt abzuschöpfen.

Russische Hacker stehlen Microsoft Office Tokens über Router

Russische Hacker zielen auf Router, um Microsoft Office Tokens zu stehlen

Sicherheitsexperten haben eine Warnung bezüglich einer ausgeklügelten Spionagekampagne herausgegeben, die Hackern zugeschrieben wird, welche mit russischen Militärgeheimdiensten verbunden sind. Berichten zufolge nutzen diese staatlich unterstützten Akteure bekannte Schwachstellen in älteren Internet-Routern aus, um massenhaft Authentifizierungstoken von Microsoft Office-Benutzern zu sammeln.

Angriffsdetails und Methodik

Der Kern dieser Operation besteht darin, veraltete Internet-Router mit bekannten, ungepatchten Sicherheitslücken zu identifizieren und zu kompromittieren. Sobald ein Router kompromittiert ist, können die Angreifer ihren Zugriff nutzen, um den Datenverkehr abzufangen und Authentifizierungstoken abzuschöpfen. Diese Token, die für die Aufrechterhaltung von Benutzersitzungen entscheidend sind, ermöglichen es Hackern, herkömmliche Anmeldeinformationen zu umgehen und unautorisierten Zugriff auf Microsoft Office-Konten zu erhalten.

  • Angreifergruppe: Verbunden mit russischen Militärgeheimdiensten.
  • Angriffsvektor: Bekannte Schwachstellen in älteren Internet-Routern.
  • Gestohlene Daten: Microsoft Office Authentifizierungstoken.
  • Ziel: Verdeckte Spionage und unbefugter Zugriff auf Benutzerkonten.

Auswirkungen gestohlener Authentifizierungstoken

Authentifizierungstoken sind für Angreifer äußerst wertvoll. Mit einem gültigen Token kann ein Angreifer einen legitimen Benutzer imitieren und Zugriff auf dessen E-Mails, Dokumente und andere Cloud-basierte Dienste erhalten, ohne das Passwort des Benutzers zu benötigen. Dies kann zu Folgendem führen:

Wurde Ihre E-Mail geleakt? Kostenlos prüfen — Ergebnis in Sekunden.

Jetzt Prüfen →
  • Unbefugtem Zugriff auf sensible Unternehmens- oder persönliche Daten.
  • Weiterer horizontaler Bewegung innerhalb des Netzwerks einer Organisation.
  • Spionage und Datenexfiltration.

Empfehlungen für Benutzer und Organisationen

Um die mit solchen Angriffen verbundenen Risiken zu mindern, empfehlen Cybersicherheitsexperten mehrere Schlüsselmaßnahmen:

  • Router aktualisieren: Stellen Sie sicher, dass alle Internet-Router, insbesondere ältere Modelle, die neueste Firmware mit allen angewendeten Sicherheitspatches ausführen. Erwägen Sie den Austausch von Hardware, die das Ende ihrer Lebensdauer erreicht hat.
  • Multi-Faktor-Authentifizierung (MFA) aktivieren: MFA reduziert das Risiko eines Token-Diebstahls erheblich, indem ein zweiter Verifizierungsschritt erforderlich ist, selbst wenn ein Token kompromittiert wurde.
  • Netzwerkverkehr überwachen: Überwachen Sie regelmäßig Netzwerkprotokolle und Benutzeraktivitäten auf verdächtige Muster, die auf eine Kompromittierung hinweisen könnten.
  • Schulung zur Sicherheitsbewusstsein: Klären Sie Benutzer über Phishing-Versuche und die Bedeutung sicherer Online-Praktiken auf.

Quelle

https://krebsonsecurity.com/2026/04/russia-hacked-routers-to-steal-microsoft-office-tokens/

Wöchentlicher Newsletter

Kuratierte Datenpannennews jede Woche in Ihrem Posteingang.