{"id":4928,"date":"2025-09-18T12:46:53","date_gmt":"2025-09-18T12:46:53","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4928"},"modified":"2025-09-18T12:46:53","modified_gmt":"2025-09-18T12:46:53","slug":"microsoft-schaltet-gefahrliches-phishing-netzwerk-ab","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4928","title":{"rendered":"Microsoft schaltet gef\u00e4hrliches Phishing-Netzwerk ab"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\u00dcber die Phishing-as-a-Service-Plattform RaccoonO365 sollen mehr als 5.000 Microsoft-Accounts in 94 L\u00e4ndern kompromittiert worden sein.\n<p class=\"imageCredit\"> janews \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Die Digital Crimes Unit (DCU) von Microsoft hat die Phishing-as-a-Service-Plattform RaccoonO365 lahmgelegt. Wie das Unternehmen aus Redmond berichtet, wurden dabei 338 Webseiten beschlagnahmt, um die Infrastruktur zu zerst\u00f6ren.<\/p>\n<p>Das von Microsoft als Storm-2246 verfolgte kriminelle Netzwerk hinter der Plattform hat sich auf Aboangebote f\u00fcr Phishing-Kits spezialisiert. Den Ermittlern zufolge konnten damit sogar Angreifer mit weniger technischem Geschick t\u00e4uschend echte Microsoft-Loginseiten erstellen, um Zugangsdaten zu stehlen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Phishing-Dienst mit rasanter Entwicklung<\/strong><\/h2>\n<p>Nach Angaben von DCU wurden auf diese Weise seit Juli 2024 mehr als 5.000 Accounts in 94 L\u00e4ndern kompromittiert. So erm\u00f6glichte es RaccoonO365 Cyberkriminellen, t\u00e4glich bis zu 9.000 E-Mail-Adressen von potenziellen Opfern einzugeben. Dies f\u00fchrte zu einem Multiplikationseffekt, der nach Sch\u00e4tzungen der Ermittler j\u00e4hrlich Hunderte Millionen b\u00f6sartige Nachrichten generierte. Zudem stellte Microsoft fest, dass der Dienst die Multi-Faktor-Authentifizierung (MFA) umgehen konnte, um Benutzeranmeldedaten zu stehlen und dauerhaften Zugriff auf die Systeme der Opfer zu erhalten.<\/p>\n<p>Dar\u00fcber hinaus haben die Akteure der Plattform k\u00fcrzlich f\u00fcr einen neuen <a href=\"https:\/\/www.csoonline.com\/article\/3495894\/7-guidelinesso-erkennen-sie-ki-basiertes-phishing.html\" target=\"_blank\" rel=\"noopener\">KI-gest\u00fctzten<\/a> Dienst geworben: RaccoonO365 AI-MailCheck, der die Operationen weiter skalieren und die Effektivit\u00e4t der Angriffe steigern soll.<\/p>\n<p>\u201eIn nur etwas mehr als einem Jahr hat sich RaccoonO365 rasant weiterentwickelt und f\u00fchrt regelm\u00e4\u00dfig Upgrades ein, um der steigenden Nachfrage gerecht zu werden. Dieses schnelle Wachstum macht deutlich, warum es jetzt notwendig ist, rechtliche Schritte gegen die Plattform einzuleiten\u201c, betont der <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2025\/09\/16\/microsoft-seizes-338-websites-to-disrupt-rapidly-growing-raccoono365-phishing-service\/\" target=\"_blank\" rel=\"noopener\">DCU-Bericht<\/a>.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Drahtzieher entlarvt<\/strong><\/h2>\n<p>Im Rahmen der Ermittlungen wurde auch der Anf\u00fchrer der kriminellen Vereinigung identifizieren: Joshua Ogundipe, wohnhaft in Nigeria. Ogundipe und seine Komplizen vermarkteten und verkauften ihre Dienste \u00fcber Telegram an eine wachsende Zahl von Kunden. Um ihre Aktivit\u00e4ten zu verschleiern, registrierten sie Domains unter fiktiven Namen und Adressen in mehreren St\u00e4dten und L\u00e4ndern. Laut Microsoft verf\u00fcgt Ogundipe \u00fcber Programmierkenntnisse und verfasste den Gro\u00dfteil des Codes.<\/p>\n<p>Den T\u00e4tern auf die Schliche kam die DCU durch eine Sicherheitsl\u00fccke, \u00fcber die die Gruppe versehentlich eine geheime Kryptow\u00e4hrungs-Wallet preisgab. Dies \u00a0erleichterte der DCU die Zuordnung und Analyse ihrer Aktivit\u00e4ten. Eine Strafanzeige gegen Ogundipe wurde an internationale Strafverfolgungsbeh\u00f6rden weitergeleitet.<\/p>\n<p>Zum Zeitpunkt der Einreichung der Klage\u00a0z\u00e4hlte die Plattform \u00fcber 850 Mitglieder auf Telegram und hatte mindestens 100.000 Dollar in Kryptow\u00e4hrungen eingenommen \u2013 ein Betrag, der etwa 100 bis 200 Abonnements entspricht und vermutlich noch unter dem tats\u00e4chlichen Wert der Verk\u00e4ufe liegt. Die Abonnements sind mehrfach verwendbar, sodass ein einzelner Nutzer t\u00e4glich Tausende von Phishing-E-Mails verschicken kann, was sich auf Hunderte Millionen potenziell b\u00f6sartiger E-Mails pro Jahr summiert.<\/p>\n<p>Obwohl sich RaccoonO365 auf keine spezielle Branche fokussierte, ist besonders besorgniserregend, dass die Phishing-Kits laut DCU auch gegen mindestens 20 Gesundheitsorganisationen in den USA eingesetzt wurden. Dabei dienten die Phishing-E-Mails des Dienstes h\u00e4ufig als Vorl\u00e4ufer f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3491897\/was-ist-malware.html\" target=\"_blank\" rel=\"noopener\">Malware<\/a> und Ransomware. Die potenziellen Folgen f\u00fcr Krankenh\u00e4user sind schwerwiegend<strong>:<\/strong> Verz\u00f6gerungen bei der Patientenversorgung, abgesagte Behandlungen, Gef\u00e4hrdung von Laborergebnissen und der Verlust sensibler Daten sind nur einige der Konsequenzen, die auch zu finanziellen Sch\u00e4den und direkten Risiken f\u00fcr Patienten f\u00fchren.<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u00dcber die Phishing-as-a-Service-Plattform RaccoonO365 sollen mehr als 5.000 Microsoft-Accounts in 94 L\u00e4ndern kompromittiert worden sein. janews \u2013 shutterstock.com Die Digital Crimes Unit (DCU) von Microsoft hat die Phishing-as-a-Service-Plattform RaccoonO365 lahmgelegt. Wie das Unternehmen aus Redmond berichtet, wurden dabei 338 Webseiten beschlagnahmt, um die Infrastruktur zu zerst\u00f6ren. Das von Microsoft als Storm-2246 verfolgte kriminelle Netzwerk hinter [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4929,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4928","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4928"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4928"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4928\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4929"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4928"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4928"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4928"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}