Die Sicherheitsforscher von Palo Alto Networks haben die Hackergruppe BlackFile unter mehreren Synonymen dokumentiert: CL-CRI-1116, UNC6671 und Cordial Spider. Die Gruppe nutzt eine bewährte Angriffsmethode, die sich als erschreckend effektiv erwiesen hat: Voice-Phishing, kurz Vishing. Dabei rufen die Angreifer Arbeitnehmer mit gefälschten Rufnummern an – sowohl über manipulierte VoIP-Nummern als auch durch Spoofing von Caller-ID-Namen (CNAM). Sie geben sich als IT-Support-Mitarbeiter aus und leiten Mitarbeiter zu authentisch aussehenden Unternehmenslogin-Seiten weiter.
Hat BlackFile erst einmal die Zugangsdaten eines Mitarbeiters in der Hand, beginnt die zweite Phase des Angriffs. Die Kriminellen registrieren eigene Geräte mit den gestohlenen Credentials, um die Multifaktor-Authentifizierung zu umgehen. Anschließend eskalieren sie ihre Berechtigungen durch das Durchsuchen interner Mitarbeiterverzeichnisse bis zu Executive-Level-Konten.
Besonders bemerkenswert ist die Methode der Datenbeschaffung. BlackFile nutzt Standard-API-Funktionen, um auf Salesforce- und SharePoint-Server der Opfer zuzugreifen. Die Angreifer suchen gezielt nach Dateien mit Begriffen wie “confidential” oder “SSN” (Social Security Numbers). Die gestohlenen Daten – einschließlich CSV-Listen mit Mitarbeiternummern und vertraulichen Geschäftsberichten – werden auf Servern der Angreifer zwischengelagert und anschließend auf der Dark-Web-Leak-Site der Gruppe veröffentlicht.
Um ihre Opfer zusätzlich unter Druck zu setzen, nutzen BlackFile-Mitglieder auch Swatting-Attacken: Sie rufen die Polizei oder den Rettungsdienst mit falschen Notrufen auf die Adressen von Unternehmensführern auf. Diese psychologische Komponente verstärkt die Erpressungswirkung erheblich.
Jason S.T. Kotler, Gründer von CyberSteward, bestätigt gegenüber BleepingComputer ein signifikantes Anwachsen von BlackFile-Fällen. Die Taktiken der Gruppe ähneln denen von ShinyHunters und ähnlichen Kopien-Gruppen, die ebenfalls Vishing und Social Engineering einsetzen.
Die RH-ISAC empfiehlt betroffenen Organisationen, ihre Anrufbehandlungsrichtlinien zu verschärfen, mehrstufige Identifizierungsverfahren für Anrufer einzuführen und regelmäßige Schulungen zur Erkennung von Social-Engineering-Angriffen durchzuführen. Für deutsche Unternehmen ist dies ein wichtiger Weckruf: Vishing-Attacken sind sprachübergreifend und erfordern organisationsweite Sensibilisierungsmaßnahmen.
