
Die Digital Crimes Unit (DCU) von Microsoft hat den schnell wachsenden Phishing-Dienst „RaccoonO365“ außer Betrieb gesetzt, der darauf abzielt, Benutzernamen und Passwörter für Microsoft 365 zu stehlen. Auf Grundlage einer gerichtlichen Anordnung des Southern District of New York wurden 338 Websites beschlagnahmt, die mit dem Dienst in Verbindung standen. Dadurch wurde die technische Infrastruktur des Netzwerks gestört und der Zugriff der Täter auf ihre Opfer unterbunden. Der Fall zeigt, dass Cyberkriminelle keine hochentwickelten Methoden benötigen, um erheblichen Schaden anzurichten: Selbst einfache Tools wie RaccoonO365 machen Cyberkriminalität für viele zugänglich und gefährden Millionen von Nutzern.
Die wichtigsten Neuigkeiten im Überblick:
- RaccoonO365 hatte sich auf Aboangebote für Phishing-Kits spezialisert. Damit konnten selbst Laien täuschend echte Microsoft-Loginseiten erstellen, um Zugangsdaten zu stehlen. Seit Juli 2024 wurden so mehr als 5.000 Accounts in 94 Ländern kompromittiert.
- Es wurden 338 Webseiten beschlagnahmt, um die Infrastruktur von RaccoonO365 zu zerschlagen und den Zugang für Cyberkriminelle zu blockieren.
- Joshua Ogundipe (Nigeria) wurde als Anführer identifiziert, der den Dienst über Telegram vermarktete und über 100.000 USD in Kryptowährungen erhielt.
RaccoonO365, von Microsoft unter dem Namen Storm-2246 verfolgt, bietet abonnementbasierte Phishing-Kits an. Damit können selbst Personen mit geringen technischen Kenntnissen Microsoft-Anmeldedaten stehlen, indem sie offizielle Mitteilungen des Unternehmens nachahmen. Die Kits nutzen das Microsoft-Branding, um E-Mails, Anhänge und Websites authentisch erscheinen zu lassen und Nutzer dazu zu bringen, ihre Daten einzugeben.
Seit Juli 2024 wurden mit den Kits von RaccoonO365 mindestens 5.000 Microsoft-Anmeldedaten in 94 Ländern abgegriffen. Nicht alle gestohlenen Daten führten zu direkten Schäden, da viele Sicherheitsfunktionen der Opfer den Zugriff verhinderten. Dennoch verdeutlichen die Zahlen die Dimension der Bedrohung und bestätigen, dass Social-Engineering-Angriffe weiterhin eine beliebte Taktik von Cyberkriminellen sind. Die schnelle Entwicklung, Vermarktung und einfache Zugänglichkeit solcher Dienste deutet darauf hin, dass die Cyberkriminalität in eine neue, besorgniserregende Phase eintritt, in der Betrugsfälle wahrscheinlich stark zunehmen werden.
RaccoonO365 wurde branchenübergreifend eingesetzt. Besonders besorgniserregend ist der Einsatz der Kits gegen mindestens 20 US-amerikanische Gesundheitsorganisationen. Phishing-E-Mails des Dienstes dienen häufig als Vorläufer für Malware und Ransomware, was schwerwiegende Folgen für Krankenhäuser hat: Verzögerungen bei der Patientenversorgung, abgesagte Behandlungen, Gefährdung von Laborergebnissen und der Verlust sensibler Daten sind nur einige der Konsequenzen, die auch zu finanziellen Schäden und direkten Risiken für Patienten führen. Aus diesen Gründen reichte die DCU die Klage in Zusammenarbeit mit Health-ISAC ein, einer globalen gemeinnützigen Organisation, die sich auf Cybersicherheit und Bedrohungsinformationen im Gesundheitswesen spezialisiert hat.
Grafik Quelle: Microsoft
Rasche Entwicklung von RaccoonO365 und Enttarnung seines Anführers
In nur etwas mehr als einem Jahr hat sich der Phishing-Dienst RaccoonO365 rasant weiterentwickelt und regelmäßig neue Updates veröffentlicht, um der steigenden Nachfrage gerecht zu werden. Dieses schnelle Wachstum macht deutlich, warum es jetzt notwendig ist, rechtliche Schritte gegen die Plattform einzuleiten. Nutzer von RaccoonO365 können täglich bis zu 9.000 Ziel-E-Mail-Adressen angeben und fortschrittliche Methoden einsetzen, um Multi-Faktor-Authentifizierung zu umgehen, Anmeldedaten zu stehlen und dauerhaften Zugriff auf die Systeme der Opfer zu erlangen. Kürzlich begann die Gruppe zudem, für einen neuen KI-gestützten Dienst zu werben: RaccoonO365 AI-MailCheck, der die Operationen weiter skalieren und die Effektivität der Angriffe steigern soll.
Im Zuge der Ermittlungen konnte die Digital Crimes Unit (DCU) auch den Anführer der kriminellen Vereinigung identifizieren: Joshua Ogundipe, wohnhaft in Nigeria. Ogundipe und seine Komplizen vermarkteten und verkauften ihre Dienste über Telegram an eine wachsende Zahl von Kunden. Zum Zeitpunkt der Einreichung zählte die Plattform über 850 Mitglieder auf Telegram und hatte mindestens 100.000 US-Dollar in Kryptowährungen eingenommen – ein Betrag, der etwa 100 bis 200 Abonnements entspricht und vermutlich die tatsächliche Zahl der Verkäufe unterschätzt. Die Abonnements sind wiederverwendbar, sodass ein einzelner Nutzer täglich Tausende von Phishing-E-Mails verschicken kann, was sich auf Hunderte Millionen potenziell bösartiger E-Mails pro Jahr summiert.
Grafik Quelle: Microsoft
Ogundipe und seine Komplizen hatten jeweils feste Rollen innerhalb der Organisation: Sie entwickelten und verkauften den Dienst und boten gleichzeitig Kundensupport, um anderen Cyberkriminellen beim Diebstahl von Microsoft-Daten zu helfen. Um ihre Aktivitäten zu verschleiern, registrierten sie Domains unter fiktiven Namen und Adressen in mehreren Städten und Ländern. Laut Microsoft besitzt Ogundipe einen Hintergrund in Computerprogrammierung und verfasste den Großteil des Codes. Eine Sicherheitslücke, durch die die Gruppe versehentlich eine geheime Kryptowährungs-Wallet preisgab, erleichterte der DCU die Zuordnung und Analyse ihrer Aktivitäten. Eine Strafanzeige gegen Ogundipe wurde an internationale Strafverfolgungsbehörden weitergeleitet.
Microsoft im Kampf gegen ein globales Netzwerk der Cyberkriminalität
RaccoonO365 zeigt einen wachsenden Trend: Cyberkriminalität ist global, skalierbar und für praktisch jeden zugänglich, unabhängig von technischen Kenntnissen. Um den Dienst zu stoppen, reagierte Microsoft schnell, um Kunden zu schützen und weiteren Schaden zu verhindern. Gleichzeitig entwickelt sich das Unternehmen kontinuierlich weiter: Blockchain-Analyse-Tools wie Chainalysis Reactor werden genutzt, um Kryptowährungstransaktionen von Kriminellen nachzuverfolgen und Online-Aktivitäten mit realen Identitäten zu verknüpfen.
In Rechtsfällen arbeitet Microsoft eng mit Sicherheitsfirmen wie Cloudflare zusammen, um bösartige Infrastruktur schnell zu beschlagnahmen und Einnahmequellen der Täter zu unterbrechen. Dabei setzt das Unternehmen ein Signal: Microsoft und seine Partner gehen konsequent gegen Cyberkriminelle vor. Die Einreichung einer Klage ist jedoch nur der Anfang – die Digital Crimes Unit (DCU) plant weitere rechtliche Schritte, um neue oder wiederauftauchende Netzwerke zu zerschlagen.
Gleichzeitig bestehen weiterhin Herausforderungen, insbesondere in Ländern, in denen die Strafverfolgung von Cyberkriminellen schwierig ist. Uneinheitliche internationale Gesetze erschweren die Bekämpfung, und Täter nutzen diese Lücken aus. Microsoft betont die Notwendigkeit globaler Zusammenarbeit: Regierungen sollten ihre Gesetze anpassen, grenzüberschreitende Strafverfolgungen beschleunigen und Länder unterstützen, die ihre Abwehrmaßnahmen stärken, während sie Staaten zur Rechenschaft ziehen, die bei Cyberkriminalität wegsehen.
Organisationen und Einzelpersonen sind ebenfalls gefordert: Multi-Faktor-Authentifizierung, aktuelle Anti-Phishing-Tools und Schulungen zur Erkennung von Betrugsmaschen sind essenziell.
Die Operation zeigt, was möglich ist, wenn Technologieunternehmen, Sicherheitsfirmen und gemeinnützige Organisationen zusammenarbeiten. Microsoft setzt auf diese Zusammenarbeit über Sektoren und Ländergrenzen hinweg, um kriminelle Netzwerke zu zerschlagen und eine sicherere digitale Welt aufzubauen.
Das könnte Ihnen gefallen
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen










