PhishingSchwachstellenCyberkriminalität

Gezielt im Visier: Wie Hacker die Cybersecurity-Firma Outpost24 mit ausgeklügelter Phishing-Attacke angriffen

Gezielt im Visier: Wie Hacker die Cybersecurity-Firma Outpost24 mit ausgeklügelter Phishing-Attacke angriffen
Zusammenfassung

Die Cybersicherheitsfirma Outpost24 ist zum Ziel einer hochentwickelten Phishing-Kampagne geworden, die gezielt einen C-Level-Manager attackierte und dabei sieben Umleitungsstufen durchlief, um mehrschichtige E-Mail-Sicherheitssysteme zu umgehen. Der Angriff nutzte die Reputation vertrauenswürdiger Marken wie Cisco und JP Morgan sowie legitime Services wie Nylas und Cloudflare, um eine äußerst glaubwürdige Phishing-E-Mail zu tarnen und letztlich zu Credentials-Phishing-Seiten zu führen. Besonders bemerkenswert ist, dass die Attacke alle automatisierten Sicherheitstools blockierte und nur für menschliche Benutzer das malware-haltige Payload offenbarte. Die Attacke betrifft nicht nur Outpost24, sondern unterstreicht ein fundamentales Sicherheitsrisiko in der gesamten IT-Branche: Cybersicherheitsunternehmen sitzen in der Vertrauenskette moderner digitaler Infrastruktur, weshalb ihre Kompromittierung potenziell Tausende abhängige Kunden gefährden könnte. Für deutsche Behörden, Unternehmen und kritische Infrastrukturen ist dies relevant, da viele auf Sicherheitslösungen solcher Anbieter vertrauen. Der Fall demonstriert, dass selbst spezialisierte Sicherheitsunternehmen mit ihren eigenen ausgefeilten Technologien verwundbar sind und dass traditionelle Vendor-Risk-Management-Ansätze nicht ausreichen, um gegen moderne, mehrschichtige Angriffsketten zu schützen.

Die Attacke auf Outpost24 offenbart ein neues Qualitätsniveau in der Phishing-Infrastruktur. Die Angreifer ließen sich nicht von oberflächlichen Vergleichen beeindrucken, sondern investierten erheblich in die technische Umsetzung. Das Phishing-Schreiben selbst war eine täuschend echte finanzielle Mitteilung von JP Morgan, formatiert wie eine fortlaufende Email-Konversation. Ein entscheidender technischer Trick: Die Nachricht trug eine gültige DKIM-Signatur von Amazon Simple Email Service, was bedeutet, dass sie alle Authentifizierungsprüfungen bestand und den Email-Sicherheitssystemen von Outpost24 legitim erschien.

Die Komplexität lag jedoch in der Infrastruktur dahinter. Der erste Link führte zu einer legitimen Cisco-Domain für URL-Rewriting, was zusätzliche Glaubwürdigkeit verlieh. Der zweite Sprung führte zur Cisco Secure Web-Infrastruktur, die automatisch zum dritten Stadium weiterleitete. Hier nutzen die Angreifer Nylas, einen echten API-Service für Email-Synchronisation, um wiederum weiterzuleiten. Die vierte Etappe führte zu einem angeblichen PDF auf kompromittierter indischer Software-Infrastruktur, gefolgt von einer abgelaufenen Domain, die die Angreifer neu registriert hatten. Das Finale war eine hinter Cloudflare gehostete bösartige Seite – schwer zu verfolgen und zu blockieren.

Hector Garcia, Senior Threat Intelligence Analyst bei Outpost24, identifizierte das verwendete Phishing-as-a-Service-Kit namens Kratos. Die Angreifer integrierten zudem Anti-Bot- und Human-Validation-Services, um automatisierte Sicherheitstools zu blockieren, bevor sie die echte Credential-Phishing-Page zeigten.

Was diese Attacke besonders besorgniserregend macht: Sie dokumentiert eine fundamentale Verschiebung in der Angriffstaktik. Nicht die Phishing-Lure selbst war neuartig – solche ließen sich leicht erkennen. Vielmehr war es die Kombination aus vertrauenswürdigen Domains, echten Diensten und mehrstufigen Weiterleitungen, die jeden einzelnen Kontrollmechanismus zu umgehen vermochte. Die Techniken sind einzeln nicht neu, aber ihre orchestrierte Nutzung zeigt eine professionelle Eskalation.

Der Fall unterstreicht ein strukturelles Problem in der Vendor-Risk-Bewertung. Sicherheitsanbieter sitzen in der Vertrauensschicht moderner digitaler Infrastruktur. Wenn Hacker hier Zugang erlangen, erschließen sie sich Kanäle, denen andere Organisationen bereits vertrauen. Deutsche Unternehmen sollten daher nicht nur die Produkte von Sicherheitsanbietern evaluieren, sondern auch deren Zugangsrechte und tatsächliche Sicherheitskultur kritisch hinterfragen. Die Zero-Trust-Prinzipien müssen auch auf Vendor-Beziehungen ausgeweitet werden.