
Eine über mehrere Monate hinweg andauernde Phishing-Kampagne hat unter Einsatz des Tools „Evilginx“ gezielt die Multi-Faktor-Authentifizierung (MFA) an mehreren US-amerikanischen Hochschulen kompromittiert. Wie aus einem Bericht von Infoblox Threat Intelligence (ITI) hervorgeht, operierten die Angreifer über ein Netzwerk von mehr als 70 Domains, um Studierende und Mitarbeitende namhafter Universitäten – darunter die University of California und die University of Michigan – ins Visier zu nehmen.
Bei Evilginx handelt es sich um ein verbreitetes Open-Source-Framework, das sogenannte „Adversary-in-the-Middle“-Angriffe (AiTM) ermöglicht. Dabei werden Anmeldeinformationen abgefangen und Session-Cookies entwendet, wodurch Angreifer in der Lage sind, Benutzerkonten zu übernehmen – selbst in Umgebungen, in denen eine Multi-Faktor-Authentifizierung aktiv ist.
Zu den am stärksten betroffenen Hochschulen zählen die University of California Santa Cruz, die University of California Santa Barbara, die University of San Diego, die Virginia Commonwealth University sowie die University of Michigan. Auch deutsche Hochschulen hatten in den letzten Jahren massiv unter Cyberangriffen zu leiden – von täglich Tausenden Phishing- und DoS-Versuchen bis zu erfolgreichen Ransomware-Attacken.
Zentrale Erkenntnisse der aktuellen Analyse von ITI:
- Hijacking von Studierendenkonten durch Evilginx: Der Angreifer nutzte Evilginx (wahrscheinlich Version 3.0), das echte Anmeldeabläufe nachahmt und Session-Cookies stiehlt, wodurch eine Übernahme des Accounts auch bei aktivierter MFA möglich ist.
- DNS-Analyse legt 70 verbundene Domains offen: Trotz kurzlebiger URLs und Verschleierung über Cloudflare konnten eindeutige DNS-Muster identifiziert werden. Infoblox rekonstruierte so rund 70 Domains, die zwischen April und November 2025 aktiv waren.
- Gezielte Phishing-Mails an Studierende: Die Betroffenen erhielten personalisierte TinyURL-Links, die auf täuschend echte Kopien der jeweiligen SSO-Portale führten – inklusive universitärer Branding-Elemente und individueller Subdomains.
- Fortgeschrittene Verschleierungstechniken: Cloudflare-Proxies, kurzlebige URLs und Reverse-Proxy-Mechanismen erschwerten die Erkennung durch Sicherheitslösungen erheblich und verdeckten die tatsächliche Herkunft der Infrastruktur.
Die Untersuchung wurde angestoßen, nachdem ein Sicherheitsexperte einer betroffenen Universität verdächtige Login-Aktivitäten gemeldet hatte. Dieser Hinweis aus der Community ermöglichte es den Forschern, Verbindungen zwischen mehreren Hochschulumgebungen herzustellen und eine Kampagne aufzudecken, die monatelang weitgehend unbemerkt geblieben war.
„Universitäten bleiben ein beliebtes Ziel für Cyberkriminelle, die kaum Rücksicht auf Schäden oder den Wert betroffener Systeme nehmen“, erklärt Dr. Renée Burton, Vice President of Infoblox Threat Intel. „In einem besonders tragischen Fall infiltrierten Angreifer die University of Washington und kompromittierten die Systeme des Burke Museum of Natural History. Dabei wurde ein Teil des digitalen Archivs von Tier- und Pflanzenexemplaren zerstört – ein unschätzbarer Wissensschatz, entstanden durch jahrelange ehrenamtliche Arbeit, ging teilweise unwiederbringlich verloren.“
Infoblox beobachtet die Aktivitäten der Akteure weiter, da diese ihre Infrastruktur und Vorgehensweisen fortlaufend anpassen.
Auch interessant:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen










