Microsoft, SSPR-Attacke

Microsoft warnt vor schwerer SSPR-Attacke: Hacker kapern Cloud-ZugÀnge

20.05.2026 - 01:52:47 | boerse-global.de

Die Hackergruppe Storm-2949 nutzt die Self-Service-PasswortzurĂŒcksetzung von Microsoft 365, um selbst MFA-geschĂŒtzte Konten zu ĂŒbernehmen.

Microsoft warnt vor schwerer SSPR-Attacke: Hacker kapern Cloud-ZugĂ€nge - Foto: ĂŒber boerse-global.de
Microsoft warnt vor schwerer SSPR-Attacke: Hacker kapern Cloud-ZugĂ€nge - Foto: ĂŒber boerse-global.de

Cyberkriminelle nutzen die Self-Service-PasswortzurĂŒcksetzung von Microsoft 365, um hochprivilegierte Konten zu ĂŒbernehmen. Die Angreifer der Gruppe Storm-2949 haben damit bewiesen, dass selbst mehrstufige Authentifizierung kein sicherer Schutz ist.

Die Attacke zielte auf Microsoft-365-Dienste und Azure-Infrastrukturen ab. Statt auf klassische Schadsoftware setzten die TĂ€ter auf legitime Verwaltungswerkzeuge – ein alarmierender Trend in der Cybersicherheit. Der Vorfall zeigt: IdentitĂ€tsbasierte Angriffe auf Cloud-Steuerungsebenen ersetzen zunehmend traditionelle Malware-Infektionen.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelstĂ€ndische Unternehmen ins Visier nehmen und dabei oft auf IdentitĂ€tsdiebstahl setzen, zeigt dieses kostenlose E-Book. Erfahren Sie, welche neuen Bedrohungen auf Sie zukommen und wie Sie Ihre Firma ohne großes Budget schĂŒtzen. Gratis-E-Book: Cyber-Security-Trends 2024 herunterladen

So funktionierte die Storm-2949-Kampagne

Der Angriff begann mit gezieltem Social Engineering gegen FĂŒhrungskrĂ€fte und IT-Personal. Die TĂ€ter gaben sich als interner IT-Support aus und baten unter dem Vorwand einer routinemĂ€ĂŸigen Kontoverifizierung um die Freigabe einer Multifaktor-Authentifizierung (MFA). Was die Opfer nicht wussten: Sie bestĂ€tigten damit die unautorisierte Einleitung des SSPR-Prozesses durch die Angreifer.

Nach erfolgreicher Freigabe setzten die Hacker das Passwort zurĂŒck und entfernten sĂ€mtliche bestehenden Authentifizierungsmethoden – registrierte Telefonnummern, E-Mail-Adressen und Microsoft-Authenticator-EintrĂ€ge. Stattdessen hinterlegten sie eigene GerĂ€te und Kontaktdaten. Die legitimen Nutzer waren ausgesperrt, die Angreifer hatten die volle Kontrolle.

Ein entscheidender Faktor fĂŒr den Erfolg: Die AktivitĂ€ten tarnten sich als normales Administrationsverhalten. Da SSPR ein legitimes Feature zur Entlastung der Helpdesks ist, erschienen die ersten Schritte in den Sicherheitslogs als StandardaktivitĂ€ten. So konnten die Angreifer unbemerkt AufklĂ€rung betreiben und sich lateral bewegen.

Vom IdentitÀtsdiebstahl zur Datenflut

Die kompromittierten Konten verfĂŒgten oft ĂŒber privilegierte Azure-RBAC-Berechtigungen (Role-Based Access Control). Das öffnete die TĂŒr zu SaaS-, PaaS- und IaaS-Ebenen. Die Angreifer zielten auf SQL-Server, Storage-Konten und Key Vaults ab.

In einem dokumentierten Fall Ă€nderten die Hacker Firewall-Regeln, um auf SQL-Infrastruktur zuzugreifen, und nutzten gestohlene Key-Vault-Anmeldedaten fĂŒr den Zugriff auf Produktionsdatenbanken. Eigene Skripte automatisierten die Suche nach Nutzern, Rollen und Anwendungen – immer auf der Jagd nach dem schnellsten Weg zu sensiblen Daten.

Die Exfiltration verlief massiv: In SharePoint- und OneDrive-Umgebungen luden die Angreifer tausende Dateien in einem einzigen Vorgang herunter. Auch virtuelle Maschinen waren betroffen. Die TĂ€ter missbrauchten Azure-VM-Funktionen wie die VMAccess-Erweiterung und das Run-Command-Tool, um lokale Administratorkonten anzulegen und Skripte auszufĂŒhren.

Anzeige

Da allein in Deutschland pro Quartal Millionen Online-Konten gehackt werden, empfehlen Experten den Wechsel auf passwortlose Sicherheit. Dieser kostenlose Report zeigt, wie Sie Passkeys einrichten und so Phishing sowie Datenklau effektiv verhindern. Sicher und passwortlos: Gratis-Leitfaden zu Passkeys sichern

Die SicherheitslĂŒcke im System

Der Missbrauch von SSPR offenbart einen grundlegenden Konflikt zwischen Bequemlichkeit und Sicherheit. Microsoft empfiehlt SSPR eigentlich zur Reduzierung von Ausfallzeiten. Doch Sicherheitsforscher warnen: Ohne strenge Governance schafft die Funktion gefÀhrliche Einfallstore.

Das Problem: Selbst aktivierte MFA kann durch Social Engineering im Passwort-Reset-Flow umgangen werden. Verlangt SSPR nur eine einzige Verifizierungsmethode – etwa eine Telefonnummer oder eine MFA-Freigabe – reicht ein erfolgreicher Social-Engineering-Angriff, um die Sicherheit auf einen einzigen Faktor zu reduzieren.

Erschwerend kommt hinzu: Viele Organisationen haben keine vollstĂ€ndige Transparenz ĂŒber ihre SSPR-Konfigurationen. Standard-APIs liefern oft keine ausreichenden Einblicke. Ein Angreifer kann allein durch Beobachtung der öffentlichen SSPR-OberflĂ€che erkennen, ob ein Konto eine oder zwei HĂŒrden fĂŒr die PasswortzurĂŒcksetzung benötigt.

Schutzmaßnahmen und Ausblick

Microsoft und Cybersicherheitsorganisationen empfehlen nun eine Reihe von Maßnahmen:

  • Phishing-resistente Authentifizierung: Passkeys und FIDO2-konforme SicherheitsschlĂŒssel sind deutlich schwerer zu kompromittieren
  • Conditional-Access-Richtlinien: SSPR-Nutzung an Risikofaktoren wie Standort, GerĂ€tezustand oder IP-Reputation knĂŒpfen
  • FrĂŒhwarnsysteme: Überwachung auf „AufklĂ€rungsverhalten" – wenn mehrere SSPR-VorgĂ€nge gestartet, aber nicht abgeschlossen werden

Die Botschaft ist klar: IdentitĂ€t ist die neue Sicherheitsgrenze. Unternehmen mĂŒssen SSPR-Protokolle rigoros prĂŒfen, veraltete Authentifizierungsmethoden entfernen und jede Komponente des IdentitĂ€tsmanagements als potenzielles Einfallstor betrachten. Der Storm-2949-Vorfall zeigt: Was die Arbeit erleichtern soll, kann in den falschen HĂ€nden zur tölichen Waffe werden.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
de | wissenschaft | 69377347 |