MFA-Aushebelung auf dem Vormarsch SSO-Phishing-Kampagne trifft 18 US-Universitäten

Ein Gastbeitrag von Wolfgang Huber 3 min Lesedauer

Anbieter zum Thema

Multi-Faktor-Authentifizierung (MFA) schützt laut Microsoft 99 Prozent aller Geschäftskonten. Doch Cyberkriminelle finden Wege, MFA auszuhebeln. Seit April 2025 wurden mindestens 18 US-Universitäten über gefälschte SSO-Portale mit dem MitM-Framework Evilginx attackiert – trotz aktivierter MFA.

Cyberkriminelle hebeln MFA über gefälschte SSO-Portale mit dem MitM-Framework Evilginx aus. Mindestens 18 US-Universitäten wurden seit April 2025 attackiert.(Bild: ©  kucherav - stock.adobe.com)
Cyberkriminelle hebeln MFA über gefälschte SSO-Portale mit dem MitM-Framework Evilginx aus. Mindestens 18 US-Universitäten wurden seit April 2025 attackiert.
(Bild: © kucherav - stock.adobe.com)

Multi-Faktor-Authentifizierung (MFA) gilt als sehr sicher und ist in vielen Unternehmen des­halb Standard für eine bessere Cybersecurity. Und laut einer Studie von Microsoft bleiben auch 99 Prozent der untersuchten Geschäftskonten durch MFA geschützt. Doch obwohl MFA unbefugte Zugriffe deutlich erschwert, bietet auch sie keine vollständige Sicherheit. Cyber­kri­mi­nel­le können MFA aushebeln und Systeme trotzdem kompromittieren, insbesondere über Social Engineering und fehlerhafte oder schwach konfigurierte Implementierungen. Und solche Fälle nehmen zu. Einen aktuellen Sicherheitsvorfall, bei dem die Multi-Faktor-Au­then­ti­fi­zie­rung außer Kraft gesetzt wurde, haben die Experten von Infoblox Threat Intel (ITI) aufgedeckt: Mindestens 18 US-Universitäten wurden seit April 2025 in einer groß angelegten SSO-Phishing-Kampagne mittels Evilginx attackiert.

Gängige Methoden und ihre Gegenmaßnahmen

Der Angreifer nutzte Evilginx, um Studenten der Universität von San Diego ins Visier zu nehmen.(Bild:  Infoblox)
Der Angreifer nutzte Evilginx, um Studenten der Universität von San Diego ins Visier zu nehmen.
(Bild: Infoblox)

Im vorliegenden Fall nutzten die Angreifer Evilginx, ein Open-Source-Framework für fortgeschrittenes Man-in-the-Middle Phishing (MiTM), um echte Anmeldedaten und Sitzungscookies zu stehlen. Cyber­kri­mi­nel­le verwenden Evilginx häufig, um MFA-Sicherheitsmaßnahmen zu umgehen. Die ersten Social-Engineering-Angriffe wurden per E-Mail durchgeführt, wobei eingebettete Links zu Phishing-Subdomains führten, die legitime SSO-Websites imitierten.

Evilginx setzt mehrere Verschleierungstechniken ein, wodurch die Malware mit her­kömm­li­chen Methoden schwer zu erkennen und zu analysieren ist. Zum Beispiel konfigurierten die Angreifenden das Toolkit so, dass es kurzlebige Phishing-URLs verwendet und seine Server hinter Cloudflare-Proxys versteckt. In Kombination mit den Reverse-Proxy-Eigenschaften von Evilginx stellen diese Taktiken eine Herausforderung für herkömmliche Erkennungsmethoden in Sicherheitsscannern wie URL-Analyse und Front-End-Code-Inspektion (HTML, CSS, JavaScript) dar.

Eine Zeitleiste der SSO-Phishing-Angriffe des Akteurs auf Hochschuleinrichtungen im Zeitraum vom 12. April bis zum 16. November 2025. Jede Farbe steht für eine andere Universität.(Bild:  Infoblox)
Eine Zeitleiste der SSO-Phishing-Angriffe des Akteurs auf Hochschuleinrichtungen im Zeitraum vom 12. April bis zum 16. November 2025. Jede Farbe steht für eine andere Universität.
(Bild: Infoblox)

Dennoch weisen die Angriffe konsistente DNS-Muster auf, die es ermöglichen, eine Signatur für eine effektive, kontinuierliche Verfolgung unter Verwendung von an­fäng­lich­em Webserver-Fingerprinting und umfangreichen DNS-basierten Analysen zu erstellen. Infoblox Threat Intel rekonstruierte so rund 70 Domains, die zwischen April und November 2025 aktiv waren. Auf dieser Basis entwickelten sie Tracking-Mechanismen, um zukünftige Aktivitäten zu identifizieren. Dies zeigt, dass sich mit Hilfe des DNS bösartige Infrastrukturen aufdecken lassen, die sonst nur sehr schwer zu erkennen sind. Die Ergebnisse lassen sich nutzen, um Unternehmen präventiv vor Kompromittierungen, einschließlich Datenverletzungen, zu schützen.

Gezielte Phishing-Mails an Studierende

Die von den Attacken betroffenen Studierenden wurden über personalisierte E-Mails mit TinyURL-Links angegriffen. Diese leiteten zu sehr guten Kopien der jeweiligen SSO-Portale – inklusive universitärer Branding-Elemente und individueller Subdomains. Diese URLs liefen innerhalb von 24 Stunden ab, um einer Entdeckung zu entgehen. Klicken Opfer auf die Phishing-URL, führt Evilginx die üblichen Anmeldeabläufe täuschend echt fort, sodass der Datenverkehr normal erscheint und die MFA umgangen wird.

Der entscheidende Faktor bei diesen Angriffen ist der Mensch. Phishing, aber auch gefälschte Support-Anrufe, täuschend echte Login-Seiten und SIM-Swap-Szenarien, wollen Auf­merk­sam­keit erzeugen sowie Zeitdruck und Autorität vortäuschen, damit die Angegriffenen auf den Betrug hereinfallen. Zusätzlich werden technische Schutzmechanismen unterlaufen, um nicht entdeckt zu werden. So lässt sich in der Praxis selbst eine gut eingeführte MFA umgehen, wenn Mitarbeitende oder Studierende nicht für aktuelle Angriffsversuche sensibilisiert sind und keine Sicherheitsanalyse von DNS-Daten stattfindet.

DNS als Indikator

Gerade bei Hochschulen und anderen Bildungseinrichtungen können Cyberkriminellen die dort übliche komplexe IT-Infrastruktur bei gleichzeitig limitierten Sicherheitsmaßnahmen ver­gleichs­wei­se einfach angreifen. Zum Beispiel werden hier viele unbekannte BYOD- oder IoT-Geräte mit hoher Benutzerfluktuation verwaltet. Da sich die oft privaten Endgeräte kaum vollständig kontrollieren lassen, bietet DNS-basierte Sicherheit diesen Einrichtungen netzwerkseitig – unabhängig vom Endgerät – Sichtbarkeit und Kontrolle. Dazu muss keine invasive Software auf Endgeräten genutzt werden. DNS-basierte Signale decken Token Theft, kompromittierte Konten und Traffic-Anomalien im internen DNS auf. So können erfolgreiche MFA-Aushebelungen gestoppt werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Fazit

Angriffe zielen heute oft auf Identitäten, Sessions und Menschen. Dabei sind Universitäten ein beliebtes Ziel für Cyberkriminelle. Protective DNS ist eine der wenigen Sicherheitsmaßnamen, die sowohl vor als auch nach erfolgreicher MFA-Umgehung Angriffsaktivitäten entlarvt und stoppt, indem es Anomalien und verdächtige Muster erkennt. Es ergänzt ein Zero Trust-Konzept und MFA, um verborgene Cyberbedrohungen wie Malware-Kommunikation, Command-and-Control (C2)-Kanäle, DNS-Tunneling und Phishing-Versuche zu entdecken, noch bevor sie großen Schaden anrichten können.

Über den Autor: Wolfgang Huber ist Senior Director Regional Sales Central Europe bei Infoblox.

(ID:50806322)