Multi-Faktor-Authentifizierung (MFA) schützt laut Microsoft 99 Prozent aller Geschäftskonten. Doch Cyberkriminelle finden Wege, MFA auszuhebeln. Seit April 2025 wurden mindestens 18 US-Universitäten über gefälschte SSO-Portale mit dem MitM-Framework Evilginx attackiert – trotz aktivierter MFA.
Cyberkriminelle hebeln MFA über gefälschte SSO-Portale mit dem MitM-Framework Evilginx aus. Mindestens 18 US-Universitäten wurden seit April 2025 attackiert.
Multi-Faktor-Authentifizierung (MFA) gilt als sehr sicher und ist in vielen Unternehmen deshalb Standard für eine bessere Cybersecurity. Und laut einer Studie von Microsoft bleiben auch 99 Prozent der untersuchten Geschäftskonten durch MFA geschützt. Doch obwohl MFA unbefugte Zugriffe deutlich erschwert, bietet auch sie keine vollständige Sicherheit. Cyberkriminelle können MFA aushebeln und Systeme trotzdem kompromittieren, insbesondere über Social Engineering und fehlerhafte oder schwach konfigurierte Implementierungen. Und solche Fälle nehmen zu. Einen aktuellen Sicherheitsvorfall, bei dem die Multi-Faktor-Authentifizierung außer Kraft gesetzt wurde, haben die Experten von Infoblox Threat Intel (ITI) aufgedeckt: Mindestens 18 US-Universitäten wurden seit April 2025 in einer groß angelegten SSO-Phishing-Kampagne mittels Evilginx attackiert.
Der Angreifer nutzte Evilginx, um Studenten der Universität von San Diego ins Visier zu nehmen.
(Bild: Infoblox)
Im vorliegenden Fall nutzten die Angreifer Evilginx, ein Open-Source-Framework für fortgeschrittenes Man-in-the-Middle Phishing (MiTM), um echte Anmeldedaten und Sitzungscookies zu stehlen. Cyberkriminelle verwenden Evilginx häufig, um MFA-Sicherheitsmaßnahmen zu umgehen. Die ersten Social-Engineering-Angriffe wurden per E-Mail durchgeführt, wobei eingebettete Links zu Phishing-Subdomains führten, die legitime SSO-Websites imitierten.
Evilginx setzt mehrere Verschleierungstechniken ein, wodurch die Malware mit herkömmlichen Methoden schwer zu erkennen und zu analysieren ist. Zum Beispiel konfigurierten die Angreifenden das Toolkit so, dass es kurzlebige Phishing-URLs verwendet und seine Server hinter Cloudflare-Proxys versteckt. In Kombination mit den Reverse-Proxy-Eigenschaften von Evilginx stellen diese Taktiken eine Herausforderung für herkömmliche Erkennungsmethoden in Sicherheitsscannern wie URL-Analyse und Front-End-Code-Inspektion (HTML, CSS, JavaScript) dar.
Eine Zeitleiste der SSO-Phishing-Angriffe des Akteurs auf Hochschuleinrichtungen im Zeitraum vom 12. April bis zum 16. November 2025. Jede Farbe steht für eine andere Universität.
(Bild: Infoblox)
Dennoch weisen die Angriffe konsistente DNS-Muster auf, die es ermöglichen, eine Signatur für eine effektive, kontinuierliche Verfolgung unter Verwendung von anfänglichem Webserver-Fingerprinting und umfangreichen DNS-basierten Analysen zu erstellen. Infoblox Threat Intel rekonstruierte so rund 70 Domains, die zwischen April und November 2025 aktiv waren. Auf dieser Basis entwickelten sie Tracking-Mechanismen, um zukünftige Aktivitäten zu identifizieren. Dies zeigt, dass sich mit Hilfe des DNS bösartige Infrastrukturen aufdecken lassen, die sonst nur sehr schwer zu erkennen sind. Die Ergebnisse lassen sich nutzen, um Unternehmen präventiv vor Kompromittierungen, einschließlich Datenverletzungen, zu schützen.
Die von den Attacken betroffenen Studierenden wurden über personalisierte E-Mails mit TinyURL-Links angegriffen. Diese leiteten zu sehr guten Kopien der jeweiligen SSO-Portale – inklusive universitärer Branding-Elemente und individueller Subdomains. Diese URLs liefen innerhalb von 24 Stunden ab, um einer Entdeckung zu entgehen. Klicken Opfer auf die Phishing-URL, führt Evilginx die üblichen Anmeldeabläufe täuschend echt fort, sodass der Datenverkehr normal erscheint und die MFA umgangen wird.
Der entscheidende Faktor bei diesen Angriffen ist der Mensch. Phishing, aber auch gefälschte Support-Anrufe, täuschend echte Login-Seiten und SIM-Swap-Szenarien, wollen Aufmerksamkeit erzeugen sowie Zeitdruck und Autorität vortäuschen, damit die Angegriffenen auf den Betrug hereinfallen. Zusätzlich werden technische Schutzmechanismen unterlaufen, um nicht entdeckt zu werden. So lässt sich in der Praxis selbst eine gut eingeführte MFA umgehen, wenn Mitarbeitende oder Studierende nicht für aktuelle Angriffsversuche sensibilisiert sind und keine Sicherheitsanalyse von DNS-Daten stattfindet.
Gerade bei Hochschulen und anderen Bildungseinrichtungen können Cyberkriminellen die dort übliche komplexe IT-Infrastruktur bei gleichzeitig limitierten Sicherheitsmaßnahmen vergleichsweise einfach angreifen. Zum Beispiel werden hier viele unbekannte BYOD- oder IoT-Geräte mit hoher Benutzerfluktuation verwaltet. Da sich die oft privaten Endgeräte kaum vollständig kontrollieren lassen, bietet DNS-basierte Sicherheit diesen Einrichtungen netzwerkseitig – unabhängig vom Endgerät – Sichtbarkeit und Kontrolle. Dazu muss keine invasive Software auf Endgeräten genutzt werden. DNS-basierte Signale decken Token Theft, kompromittierte Konten und Traffic-Anomalien im internen DNS auf. So können erfolgreiche MFA-Aushebelungen gestoppt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Fazit
Angriffe zielen heute oft auf Identitäten, Sessions und Menschen. Dabei sind Universitäten ein beliebtes Ziel für Cyberkriminelle. Protective DNS ist eine der wenigen Sicherheitsmaßnamen, die sowohl vor als auch nach erfolgreicher MFA-Umgehung Angriffsaktivitäten entlarvt und stoppt, indem es Anomalien und verdächtige Muster erkennt. Es ergänzt ein Zero Trust-Konzept und MFA, um verborgene Cyberbedrohungen wie Malware-Kommunikation, Command-and-Control (C2)-Kanäle, DNS-Tunneling und Phishing-Versuche zu entdecken, noch bevor sie großen Schaden anrichten können.
Über den Autor: Wolfgang Huber ist Senior Director Regional Sales Central Europe bei Infoblox.