Laut Microsoft haben iranische Hacker versucht, in eine US-Präsidentschaftskampagne einzudringen

Kategorie:Wahl 2020Gesendet04. Okt Foto: Tom Lohdan/CC BY 2.0 Foto: Tom Lohdan/CC BY 2.0

Microsoft-Cybersicherheitsbeamte sagen, sie hätten gesehen, wie iranische Hacker in einem Zeitraum von August bis September versuchten, Konten von einer US-Präsidentschaftskampagne sowie von US-Regierungsbeamten, Journalisten und im Ausland lebenden Iranern zu knacken. Das Unternehmen beschrieb die Angriffe in einem Blog Post am Freitag.

Das Unternehmen habe am Freitag eine Warnung an das Demokratische Nationalkomitee geschickt, um vor Versuchen zu warnen, so das Wall Street Journal gemeldet .



Die Hacking-Kampagne ist eine deutliche Erinnerung daran, dass grundlegende Sicherheitsmaßnahmen wie die Zwei-Faktor-Authentifizierung starke und wichtige Abwehrmaßnahmen selbst gegen national gesponserte Operationen sind.

Die Ziele: Tom Burt, Vizepräsident für Sicherheit und Vertrauen bei Microsoft, schrieb, dass die Iraner bei ihrem Versuch gescheitert seien, den US-Präsidentschaftswahlkampf und Regierungsbeamte zu hacken. Die Hacker unternahmen mehr als 2.700 Versuche, Verbraucher-E-Mail-Konten zu identifizieren, die bestimmten Microsoft-Kunden gehören, und griffen dann 241 dieser Konten an.

Burt und Microsoft sagten, sie würden die Opfer der Hacking-Kampagne nicht identifizieren. US-Präsidentschaftskampagnen sind seit Jahren Ziele und Opfer von Hackerangriffen, vor allem demokratische Funktionäre während des Wahlkampfs 2016. Diese Aktivität reicht mindestens bis 2008 zurück, als beide Kandidaten erlitten Verstöße .

Bleiben Sie bei den Grundlagen: Die iranische Hacking-Gruppe mit dem Codenamen Phosphorous sammelte Informationen über Ziele und versuchte dann, die Funktionen zum Zurücksetzen von Passwörtern und zur Wiederherstellung von Konten zu manipulieren, um Konten zu übernehmen.

Sie würden beispielsweise versuchen, Zugriff auf ein sekundäres E-Mail-Konto zu erhalten, das mit dem Microsoft-Konto eines Benutzers verknüpft ist, und dann versuchen, durch eine an das sekundäre Konto gesendete Bestätigung Zugriff auf das Microsoft-Konto eines Benutzers zu erhalten, schrieb Burt. In einigen Fällen sammelten sie Telefonnummern, die ihren Zielen gehörten, und verwendeten sie, um bei der Authentifizierung von Passwortzurücksetzungen zu helfen.

Die Angriffe sind technisch nicht ausgereift. Sie hatten keine der schlagzeilenträchtigen Exploits, die Beobachter begeistern und die Nachrichten dominieren können. Stattdessen zeigt diese Operation, wie wichtig die Grundlagen der Cybersicherheit sowohl für Angreifer als auch für ihre Ziele sind.

Microsoft ermutigte alle Benutzer, die Multi-Faktor-Authentifizierung durch Lösungen wie die kennwortlose Einrichtung einzurichten Microsoft-Authentifikator .

Eine lange Spur: Phosphor ist seit mindestens sechs Jahren aktiv. Sie sind seit langem dafür bekannt, Unternehmen, Regierungsbehörden, Journalisten und Aktivisten im Nahen Osten ins Visier zu nehmen.

Früher in diesem Jahr, Microsoft nutzte einen Gerichtsbeschluss Dutzende von Websites zu schließen, die von der Hackergruppe verwendet werden, um bekannte Unternehmen zu täuschen und Opfer auszutricksen. Es isteine legale TaktikDas Unternehmen hat wiederholt gegen Akteure eingesetzt, darunter die russische Hackergruppe Fancy Bear.