PhishingHackerangriffeCyberkriminalität

Kanadische Mitarbeiter im Visier: Storm-2755 stiehlt Gehaltszahlungen durch Microsoft-365-Phishing

Kanadische Mitarbeiter im Visier: Storm-2755 stiehlt Gehaltszahlungen durch Microsoft-365-Phishing
Zusammenfassung

Eine neue Welle gezielter Cyberanschläge gefährdet kanadische Arbeitnehmer und deren Arbeitgeber: Die Bedrohungsgruppe Storm-2755 stiehlt systematisch Gehaltszahlungen von Microsoft-365-Nutzern durch raffiniertere Angriffe auf Geschäftskonten. Die Angreifer nutzen gefälschte Microsoft-Anmeldeseiten, um Authentifizierungstoken zu kapern und so die Multi-Faktor-Authentifizierung zu umgehen – eine Technik, die als „Adversary-in-the-Middle"-Angriff bekannt ist. Nach dem Eindringen in Mitarbeiterkonten manipulieren sie Postfachregeln, um HR-Meldungen automatisch in verborgene Ordner zu verschieben, und kontaktieren anschließend Personalabteilungen mit der Bitte, Bankdaten zu aktualisieren. Im schlimmsten Fall greifen sie direkt auf Lohnsysteme wie Workday zu. Dieses Schema, das als „Payroll Piracy" bezeichnet wird, ist eine gefährliche Variante des Business-Email-Compromise-Betrugs und könnte auch deutsche Unternehmen massiv treffen – besonders jene mit Niederlassungen in Nordamerika oder international verteilten Teams. Der Angriff demonstriert, dass selbst moderne Sicherheitsmaßnahmen angreifbar sind. Experten raten zur sofortigen Implementierung phishing-resistenter Authentifizierung und zur Sperrung veralteter Protokolle, um solche Bedrohungen abzuwehren.

Die Gruppe Storm-2755 setzt bei ihrer Kampagne auf eine ausgefeilte Angriffsmethode, die das ganze Authentifizierungssystem aushebelt. Zunächst werden gefälschte Microsoft-365-Login-Seiten über Malvertising oder SEO-Poisoning ganz oben in Suchergebnissen platziert – Nutzer landen also unwissentlich auf gefälschten Seiten wie bluegraintours[.]com, die täuschend echt aussehen. Dort geben die Opfer ihre Anmeldedaten ein, die Hacker erbeuten aber nicht nur Benutzernamen und Passwörter, sondern auch die wertvollen Session-Cookies und OAuth-Access-Tokens.

Das ist der entscheidende Unterschied zu klassischem Phishing: Diese Tokens repräsentieren eine vollständig authentifizierte Sitzung. Die Angreifer können sie einfach weiterverwenden und landen damit direkt in den Microsoft-Services – ohne erneut Anmeldedaten eingeben oder MFA-Codes eingeben zu müssen. Microsoft nennt diese Technik AiTM-Angriffe (Adversary-in-the-Middle), weil der Hacker als Man-in-the-Middle die komplette Authentifizierung in Echtzeit proxyt.

Hat Storm-2755 erst einmal Zugriff auf das Konto, wird es systematisch. Die Angreifer erstellen Inbox-Regeln, die automatisch E-Mails mit Schlüsselwörtern wie “direct deposit” oder “bank” – also Mitteilungen der HR-Abteilung – in versteckte Ordner verschieben. Das Ziel: Die Arbeitnehmer sollen gar nicht merken, was passiert. Gleichzeitig suchen die Hacker nach Schlagwörtern wie “Payroll”, “HR” oder “Finance” und senden dann selbst E-Mails an die Personalabteilung, angeblich mit Fragen zur Gehaltsüberweisung – und bringen die HR-Mitarbeiter dazu, die Bankdaten zu ändern.

Falls diese Social-Engineering-Taktik nicht funktioniert, loggen sich die Angreifer einfach direkt in HR-Systeme wie Workday ein und manipulieren die Bankdaten manuell mit ihren gestohlenen Session-Tokens. Eine perfekte Masche gegen Unternehmen, die nicht auf modernem, phishing-resistenten MFA-Standard setzen.

Microsoft berichtet auch von einer ähnlichen Kampagne der Gruppe Storm-2657, die seit März 2025 US-amerikanische Universitätsmitarbeiter angegriffen hat. Auch hier war die Folge: gestohlene Gehälter durch manipulierte Zahlungssysteme.

Zum Kontext: Die FBI registrierte im vergangenen Jahr über 24.000 BEC-Beschwerden (Business Email Compromise) mit Schäden von über 3 Milliarden Dollar – das ist das zweitlukrativste Cybercrime-Geschäft nach Investment-Betrügereien.

Microsoft rät deshalb dringend, Legacy-Authentifizierungsprotokolle zu blockieren und nur phishing-resistente MFA einzusetzen. Bei Kompromittierungsverdacht sollten Tokens und Sessions sofort widerrufen, verdächtige Inbox-Regeln gelöscht und alle MFA-Methoden sowie Credentials zurückgesetzt werden.