Die Cyberkriminellen hinter VENOM setzen auf maximale Überzeugungskraft: Die Phishing-E-Mails sind extrem personalisiert und enthalten verstecktes HTML-Rauschen wie gefälschte CSS-Klassen und Kommentare. Besonders raffiniert ist der Einsatz von manipulierten E-Mail-Threads, die in den Kontext des Ziels passen und damit die Glaubwürdigkeit der Nachricht erhöhen.
Statt herkömmlicher Links nutzen die Angreifer einen innovativen Trick: Sie generieren QR-Codes in Unicode-Formatierung, die Nutzer mit ihren Smartphones einscannen sollen. Dies verlagert den Angriff bewusst auf mobile Geräte und soll Sicherheitstools umgehen. Ein besonders cleverer Mechanismus versteckt die E-Mail-Adresse des Opfers in der URL-Fragment-Komponente (nach dem #-Symbol). Diese Fragmente werden nicht an Server übertragen, wodurch die Zieladresse in Server-Logs und bei URL-Reputation-Systemen unsichtbar bleibt.
Nach dem Scannen des QR-Codes landen Opfer auf einer Zwischenseite, die wie ein Filter funktioniert: Sie unterscheidet echte Ziele von Sicherheitsforschern und virtuellen Umgebungen. Nutzer außerhalb des eigentlichen Interessenspektrums werden zu legitimalen Websites weitergeleitet, um Verdacht zu vermeiden.
Hat das Opfer die Filterung bestanden, folgt die Credential-Harvesting-Seite. Hier wird die Microsoft-Anmeldung in Echtzeit nachgeahmt, während die Angreifer Benutzerdaten und Authentifizierungscodes abfangen und direkt an Microsofts APIs weiterleiten. Alternativ nutzen Angreifer auch Device-Code-Phishing: Opfer werden dazu gebracht, einem verdächtigen Gerät Zugriff auf ihr Microsoft-Konto zu genehmigen.
Besonders besorgniserregend ist die Geschwindigkeit, mit der VENOM persistente Zugänge etabliert. Bei der Man-in-the-Middle-Methode registriert der Angreifer ein neues Gerät im Konto. Bei Device-Code-Angriffen erhält er ein Token mit vollständigen Zugriffsmöglichkeiten.
Sicherheitsexperten warnen: Traditionelle Multi-Faktor-Authentifizierung schützt nicht ausreichend vor diesen Angriffen. Empfehlungen für Führungskräfte umfassen die Nutzung von FIDO2-Authentifizierung, die Deaktivierung des Device-Code-Flows bei Nichtgebrauch und strengere Conditional-Access-Richtlinien, um Token-Missbrauch zu verhindern.
