Microsoft warnt aktuell vor sehr aggressiven Angriffen auf Microsoft Teams. Cyberkriminelle und russische Hacker versuchen an Anmeldedaten von Teams-Benutzern zu kommen. Verantwortliche sollten die Anwender vorbereiten und die Teams-Umgebung schützen.
Mehrere Hacker-Gruppen greifen KMU und Behörden über Microsoft Teams an: MFA schützt nicht!
(Bild: sasun Bughdaryan - stock.adobe.com)
Bereits seit Anfang August hat das Microsoft Threat Intelligence-Team sehr gezielte Social Engineering-Angriffe auf Microsoft Teams festgestellt. Die Angriffe laufen zum Teil aber seit Mai 2023. Microsoft-Kunden, die bereits als Ziel erkannt wurden, haben von Microsoft bereits eine Warnung erhalten, aber auch alle anderen Microsoft 365-Abonnenten sollten sich mit dem Thema intensiv auseinandersetzen. Im Juni 2023 haben Sicherheitsforscher von Jumpsec bereits eine Sicherheitslücke in Teams identifiziert, über die Angreifer an Anmeldedaten von Benutzern kommen können.
Bei den Angriffen versuchen Cyberkriminelle unter anderem über Phishing an Anmeldedaten von Benutzern zu kommen. Diese ermöglichen den Angreifern das Anmelden an lokalen Umgebungen oder an Microsoft 365-Ressourcen und damit auch das Übertragen von Ransomware sowie das Stehlen von Daten. Es ist daher dringend anzuraten, die Benutzer von Microsoft Teams auf diese aggressiven Attacken vorzubereiten.
Besonders gefährlich an den aktuellen Angriffen ist, dass diese auch von erfahrenen und geschulten Anwendern kaum erkannt werden können. Es schadet daher nicht in jedem Fall sehr viel Misstrauen zu entwickeln, wenn ein Benutzer Zugangsdaten erhalten möchte, oder wenn MFA-Anfragen eingehen, für die es keine Erklärung gibt.
In der ersten Angriffswelle, die parallel noch immer abläuft, versuchen die Angreifer kleine Unternehmen (KMU) anzugreifen, um deren Abonnement zu kompromittieren. Über das kompromittierte Abonnement werden dann weitere Angriffe auf größere Unternehmen gestartet. KMU sind daher auch in diesem Fall im Fokus von hochprofessionellen Angreifern und sollten sich daher besonders schützen.
Auch MFA schützt nicht vor massiven Phishing-Attacken. Haben Angreifer die Anmelde-E-Mail-Adresse und im schlimmsten Fall auch Kennwörter, senden diese immer wieder MFA-Anfragen, bis Anwender diese irgendwann bestätigen. Dieses Phänomen trägt die Bezeichnung MFA-Fatigue, da viele Anwender bei einer entsprechenden Anzahl an MFA-Anfragen diese einfach bestätigen. Beim MFA-Bombing sind viele Anwender irgendwann einfach überfordert und bestätigen die Anfragen. Ohne MFA sind Angriffe natürlich noch leichter. Microsoft empfiehlt, dass alle MFA-Anfragen zu Authenticator-Apps oder SMS-Anfragen solange als böswillig zu betrachten, bis klar ist, dass diese direkt vom jeweiligen Benutzer stammen. Ein gewisses Misstrauen gegenüber MFA-Anfragen ist daher angebracht.
So laufen die aktuellen Angriffe auf Microsoft Teams ab
Bei den aktuellen Angriffen versuchen die Kriminellen über den Chat in Microsoft Teams an Zugangsdaten von Anwender zu gelangen. Das klappt über KI-Technologien mittlerweile auch über Videoanrufe und -Konferenzen, da sich Stimmen und auch Videoübertragung sehr einfach fälschen lassen. Die aktuellen Angriffe werden unter anderem von der Hackergruppe Midnight Blizzard, zuvor als NOBELIUM bekannt, durchgeführt.
Parallel dazu agieren auch andere russische Hacker der Gruppe APT29 auf ähnlichem Weg. Hier konzentrieren sich die Attacken vor allem auf Behörden. Weitere, ähnliche Attacken kommen von UNC2452 und Cozy Bear. Teilweise handelt es sich dabei um die gleichen Akteure, die unter verschiedenen Namen aktiv sind. Die Angreifer nutzen für Phishing-E-Mails zum Teil auch Adressen der Domäne "onmicrosoft.com", die von vielen Anwendern als vertrauenswürdig eingestuft wird. Neben Domänen von gekaperten Abonnements von KMU, nutzen die Angreifer oft folgende und ähnliche Domänen:
msftprotection.onmicrosoft[.]com
identityVerification.onmicrosoft[.]com
accountsVerification.onmicrosoft[.]com
azuresecuritycenter.onmicrosoft[.]com
teamsprotection.onmicrosoft[.]com
Microsoft sperrt aktuell die Unterdomänen, die für diese Angriffe zum Einsatz kommen, allerdings lassen sich neue Testkonten in wenigen Minuten sogar kostenfrei erstellen. Kunden sollten sich daher nicht nur auf Microsoft verlassen. Parallel zu den aktuellen Angriffen auf Microsoft Teams versuchen die verschiedenen Angreifer auch mit FOGGYWEB und MAGICWEB auf nachgelagerte Authentifizierungsdienste zuzugreifen, zum Beispiel auf Active Directory Federation Services (ADFS).
Angreifer richten Subdomänen ein und fügen eigene Geräte zu Azure AD/Entra ID hinzu
Sobald ein Microsoft 365-Abonnement übernommen wurde, legen die Angreifer eine neue Subdomäne an, die den Eindruck erweckt seriös zu sein. Dabei kommen Sicherheitsbegriffe oder Produktnamen zum Einsatz. Im Anschluss starten von diesen Adressen aus sehr aggressive Spear-Phishing-Attacken und andere Angriffe.
Dabei schreiben die Angreifer über den Microsoft Teams-Chat eine Nachricht an das potenzielle Opfer und fordert auch zur Bestätigung von MFA-Anfragen auf. Gelingen die Angriffe, versuchen die Kriminellen zum Teil auch eigene Arbeitsstationen zu Azure AD/Entra ID hinzuzufügen. Dadurch umgehen die Angreifer Richtlinien, die außenstehende Anmeldungen sperren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Auch ohne diese Angriffe sollten Unternehmen ihre Mitarbeiter im Umgang mit Phishing-E-Mails schulen und zusätzliche Lösungen implementieren, die vor Phishing-Angriffen schützen. Bei Microsoft 365 kann dazu zum Beispiel Azure AD/Entra ID Identity Protection zum Einsatz kommen. Allerdings benennen die Angreifer die Benutzer für ihre Angreifer auch nach "Microsoft Identity Protection", sodass viele Anwender schnell darauf hereinfallen. Generell sollten Benutzer so geschult werden, dass sie externe Chats nur in absoluten Ausnahmen annehmen und nur dann, wenn sie das Gegenüber genau kennen.
MFA bietet gegenüber diesen Angriffen keinen weitreichenden Schutz, aber deutlich mehr als ohne MFA möglich ist. In Microsoft Teams sollte festgelegt werden, von welchen Microsoft 365-Organisationen Chats empfangen werden dürfen. Das geht im Teams Admin Center bei "Benutzer -> Externer Zugriff".
Das bietet ebenfalls keine vollständige Sicherheit, sorgt aber für einen weiteren Schritt in mehr Sicherheit. Der Zugriff von externen Konten auf die eigene Umgebung sollte so restriktiv wie nur möglich gehandhabt werden.