Share
Beitragsbild zu ShinyHunters ruft: Erpressergruppe verlagert Fokus auf Cloud-Anwendungen

ShinyHunters ruft: Erpressergruppe verlagert Fokus auf Cloud-Anwendungen

18. September 2025

Die finanziell motivierte Datenerpressungsgruppe ShinyHunters erweitert laut Analysten ihre Angriffstaktiken und richtet ihr Augenmerk verstärkt auf Cloud-Anwendungen von Unternehmen.

Forscher von EclecticIQ gehen mit hoher Sicherheit davon aus, dass ShinyHunters künftig KI-gestütztes Voice-Phishing, Lieferkettenkompromittierungen und böswillige Insider — etwa Mitarbeiter oder Auftragnehmer mit direktem Netzwerkzugang — zunehmend einsetzt. Offenbar bedient sich die Gruppe dabei auch Mitgliedern der Akteure Scattered Spider und The Com, um Voice-Phishing-Angriffe durchzuführen, die unbefugten Zugang zu Single-Sign-On-Plattformen (SSO) ermöglichen. Betroffen seien insbesondere Einzelhandels-, Luftfahrt- und Telekommunikationsunternehmen; der Zugriff diene dazu, umfangreiche Kundendaten zu exfiltrieren und die Betroffenen anschließend zu erpressen.

EclecticIQ-Analysten beobachten außerdem, dass der Anführer von ShinyHunters, unter dem Namen ShinyCorp bekannt, gestohlene Datensätze aktiv an Ransomware-Partner und andere Kriminelle verkauft — dem Bericht zufolge zu Preisen von mehr als einer Million US-Dollar pro betroffener Firma.

Zielaccounts seien vor allem hochprivilegierte Engineering-Konten auf Plattformen wie Git-Versionskontrolle, BrowserStack, JFrog und Cloud-Projektmanagement-Tools. Durch den Zugriff auf diese Konten sollen CI/CD-Pipelines infiltriert werden; Analysten stufen mit hoher Sicherheit ein, dass dies der Ermöglichung von Supply-Chain-Angriffen dient — einer Taktik, mit der Angreifer viele Unternehmenssysteme über einen einzigen Punkt in der Software-Lieferkette kompromittieren können.

Darüber hinaus berichten die Analysten, dass das Ransomware-as-a-Service-Netzwerk (RaaS) „shinysp1d3r“ aktuell in Entwicklung ist und Funktionen zur Verschlüsselung von VMware-ESXi-Umgebungen enthält. Mit mittlerer Sicherheit erwarten die Experten, dass ShinyHunters diesen Dienst nach dessen Einsatznahme nutzen wird, um seine Opferbasis zu vergrößern, neue Partner zu gewinnen und seine Erpressungsmöglichkeiten auszuweiten.

Struktur und Führung der ShinyHunters

ShinyHunters ist eine finanziell motivierte Bedrohungsgruppe, die erstmals 2020 aufgetaucht ist und unter der Leitung einer Person bekannt als ShinyCorp operiert. Mitglieder der Gruppe sind aktiv in Telegram sowie in englischsprachigen Cybercrime-Foren wie BreachStars, OGUsers und DarkForums. Analysten von EclecticIQ beobachteten, dass ShinyHunters diese Kanäle nutzt, um sensible Daten, die aus verschiedenen Organisationen exfiltriert wurden, zum Verkauf anzubieten oder zu veröffentlichen.

Für die jüngsten Kampagnen im Jahr 2025 identifizierten EclecticIQ-Analysten drei besonders aktive Mitglieder von ShinyHunters. Diese Akteure stehen dem Bericht zufolge in lockeren Verbindungen zu anderen eCrime-Gruppen wie Scattered Spider, The Com und Lapsus$.

Obwohl es Überschneidungen gibt, besteht laut Analysten keine direkte organisatorische Verbindung zwischen ShinyHunters und Scattered Spider. Vielmehr werden Mitglieder von Scattered Spider offenbar teilweise von ShinyHunters angeheuert, um Voice-Call-Phishing und Social-Engineering-Operationen gegen Unternehmen durchzuführen. Solche koordinierten Angriffe richteten sich unter anderem gegen Salesforce-Nutzer in der Luftfahrt- und Einzelhandelsbranche.

Einbindung ins eCrime-Ökosystem

EclecticIQ stuft mit hoher Sicherheit ein, dass ein Akteur unter den Namen Yukari (auch bekannt als Yuki, Yuka, yukimane oder yukafeet) sowohl bei ShinyHunters als auch bei Scattered Spider aktiv ist und sehr wahrscheinlich für initiale Kompromittierungen, SIM-Swapping-Angriffe sowie Voice-Call-Phishing verantwortlich zeichnet.

Die Analysten gehen zudem davon aus, dass ShinyCorp (alias sp1d3rhunters oder shinyc0rp auf Telegram) Cyberkriminelle über Netzwerke wie Scattered Spider und The Com rekrutiert hat. Den ersten Zugriffsoperationen — darunter Brute-Force-Angriffe auf Edge-Netzwerkgeräte (z. B. VPNs oder Firewalls) und die Ausnutzung bekannter Schwachstellen in internetseitig erreichbaren Servern — soll der Akteur Rey, Betreiber des Angel-RaaS-Programms, vorangestellt haben. Ein weiterer Akteur, Sevy, konzentrierte sich laut Bericht auf Social Engineering und leitete Voice-Call-Phishing-Kampagnen gegen Unternehmen.

EclecticIQ bewertet mit hoher Sicherheit, dass Mitglieder von ShinyHunters auch in anderen Cyberkriminellen-Gruppen aktiv sind und Beziehungen zu Ransomware-as-a-Service-Programmen pflegen. Diese überlappenden Mitgliedschaften verankern ShinyHunters im breiteren eCrime-Ökosystem und fördern demnach den Austausch von Werkzeugen, Techniken und operativem Know-how — ein Faktor, der die Effektivität und Erfolgsrate ihrer Angriffe steigern kann.

KI-Sprachagenten und Scattered Spider: Vishing-Kampagnen im großen Stil

Partner von ShinyHunters setzten für Vishing-Operationen VoIP-Dienste wie Twilio, Google Voice und 3CX ein. Zudem missbrauchten sie KI-gestützte Sprachplattformen wie Vapi und Bland, um Social-Engineering-Anrufe zu automatisieren.

Über Bland AI betrieben die Angreifer KI-Agenten, die ihre Dialoge in Echtzeit anpassten und auf Reaktionen der Opfer eingehen konnten. Das integrierte Sprachmodell ermöglichte realistische Gesprächsverläufe, während Stimme, Geschlecht und Akzent konfigurierbar waren. So wirkten die Anrufe menschlich und überzeugend, was großflächige Vishing-Kampagnen erleichterte.

Ein Beispiel für einen Sprachanruf mit einem P1-Dienst ist im folgenden Video zu sehen:

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Laut ShinyCorp werden Voice-Phishing-Angriffe von Mitgliedern der Gruppe Scattered Spider durchgeführt. Zwar organisiert diese eigene Kampagnen, greift jedoch auch auf ausgelagerte Dienste im The-Com-Ökosystem zurück. Dazu zählen Callcenter-Plattformen für Kampagnensteuerung sowie sogenannte P1-Dienste, die über Telegram-Bots automatisierte Phishing-Anrufe abwickeln. Opfer werden dabei oft per Tastendruck zu gefälschten Vorlagen geleitet, die Anmeldedaten abfangen und Authentifizierungen manipulieren.

EclecticIQ-Analysten stellten fest, dass ShinyCorp über den Telegram-Kanal Sim Land (SL) gezielt Spezialisten für Voice-Phishing rekrutierte. Der Kanal dient dem Austausch, Verkauf von Diensten und Kooperation bei SIM-Swapping und Finanzbetrug. ShinyCorp wählte Bewerber nach ihren Social-Engineering-Fähigkeiten aus; einige waren zuvor durch Betrug im Namen von Coinbase oder Apple/Gmail aufgefallen. Am 19. August 2025 übernahm ShinyCorp schließlich die Administration von Sim Land – ein Hinweis auf die enge Verzahnung zwischen ShinyHunters und weiteren eCrime-Akteuren.

Vishing gegen Cloud-Nutzer treibt Erpressungen in Millionenhöhe

EclecticIQ-Analysten gehen mit hoher Sicherheit davon aus, dass ShinyHunters gezielte Vishing-Operationen nutzte, um Salesforce-Instanzen zu kompromittieren. Die Angreifer gaben sich als IT-Mitarbeiter aus, leiteten Support-Desk-Mitarbeiter auf legitime Verbindungsseiten und veranlassten sie, Codes einzugeben oder eine manipulierte Version des Salesforce Data Loader zu autorisieren. So erhielten die Täter Zugang zu CRM-Dashboards und konnten umfangreiche Daten abziehen sowie lateral in Okta, Microsoft 365 und Amazon S3 verschieben.

Bei veröffentlichten Erpressungsfällen nutzte ShinyHunters den Filesharing-Dienst LimeWire, um Proben gestohlener Daten zu zeigen und siebenstellige Lösegeldforderungen durchzusetzen. In einem dokumentierten Fall exfiltrierten die Angreifer unter anderem 26 GB Benutzerkonten-, 16 GB Kundenkontakt-, 5,5 GB E-Mail- und 4,1 GB Flugdaten sowie 1,3 GB Live-Chat-Protokolle einer Fluggesellschaft.

Die Gruppe setzt verschiedene Vishing-Methoden ein: direkte Datenerfassungsanrufe durch erfahrene Betrüger, vorgetäuschte IT-Hilferufe zur Passwort- oder MFA-Änderung sowie zunehmend KI-gestützte Sprach-Anrufe, die Dialoge in Echtzeit anpassen. Typisch sind ruhiger Ton, glaubhafte Cover-Stories und schrittweises Eskalieren von harmlosen Anfragen zu sensiblen Kontoänderungen — oft mit dem Ziel, OAuth-Zugänge, RMM-Tools oder temporäre Anmeldedaten zu erhalten.

EclecticIQ beobachtet ein einheitliches Muster: Angriffe zielen auf Helpdesk- und Support-Mitarbeiter mit weitreichenden Berechtigungen, nutzen deren Vertrauen und hinterlassen dabei nur geringe digitale Spuren. Die Professionalisierung — von standardisierten Vorwänden hin zu adaptiven, KI-gesteuerten Vishing-Agenten — hat laut Bericht die Skalierbarkeit und Effektivität dieser Erpressungskampagnen deutlich erhöht.

Gefälschte Okta-Anmeldeseiten und wiederverwendete Phishing-Vorlagen

EclecticIQ-Analysten beobachteten, dass Angreifer im Rahmen von ShinyHunters die Okta-Subdomain trial-6857053.okta[.]com samt Anmeldeformular und Zielorganisation-Branding geklont haben. Ausgehend von dieser Domain identifizierten die Forscher zwölf Infrastruktur-Artefakte, die mit den Kampagnen verknüpft sind; die Angriffe richteten sich demnach unter anderem gegen Luxus-Einzelhandel und Finanzinstitute.

Die Phishing-Seite wurde erstmals am 23. August 2022 (brasilianische Zeitzone) geklont; Proben stammen aus dem Zeitraum 29. Juni 2023 bis 10. Juni 2025. Über diesen Zeitraum wurde dieselbe Anmeldeseite wiederverwendet, nur das Branding variierte. Analysten fanden identische HTTP-Antwort-Header über alle Hosts—inklusive Verweisen auf fbi.gov—und durchgehende Server-Header Apache/2.4.58 (Win64) OpenSSL/3.1.3, was auf zentralisierte Konfigurationen hindeutet.

Eine der genutzten IP-Adressen, 196.251.83[.]162, hostete die Domain BLESS-INVITE[.]COM (registriert 5. April 2025, zuletzt aktualisiert 4. Juli 2025) über Tucows mit Datenschutzdiensten von Njalla.

Gestohlene BrowserStack-Schlüssel und Risiko für CI/CD-Pipelines

EclecticIQ geht mit hoher Sicherheit davon aus, dass ShinyHunters gestohlene BrowserStack-API-Schlüssel nutzte, um Zugriff auf CI/CD-Testumgebungen zu erhalten. In einem kurzlebigen Telegram-Kanal namens „Scattered Lapsus$ Hunters” (aktiv seit 8. August 2025) veröffentlichte die Gruppe API-Schlüssel eines französischen Kosmetikunternehmens, darunter dauerhaft gültige BrowserStack-Keys sowie Schlüssel, die auf Cloudflare-Access-Domains und interne Azure-Anwendungen verweisen.

Die Analysten schätzen mit mittlerer Sicherheit, dass ShinyHunters auch Cloudflare Zero-Trust-Ressourcen desselben Unternehmens ins Visier nahm. Da BrowserStack in CI/CD-Workflows mit Plattformen wie Jira, GitHub, Slack und Azure DevOps integriert ist, kann bereits ein einzelner gestohlener Schlüssel weitreichende Einsichten in Entwicklungs- und Bereitstellungsprozesse ermöglichen und Supply-Chain-Risiken erhöhen.

ShinyHunters nutzt Oracle-Schwachstellen und Insider für Datendiebstahl

Analysten von EclecticIQ berichten, dass ShinyHunters-Akteur Yukari eine Schwachstelle in Oracle Access Manager (CVE-2021-35587) ausnutzte, um Kundendaten einer nationalen Bank und eines japanischen Automobilherstellers zu stehlen. Dabei wurde eine fest codierte Anmeldeinformation auf dem Server missbraucht, um über SQL*Plus Daten aus der Produktionsdatenbank Oracle 12c zu exfiltrieren. Screenshots des kompromittierten Dashboards bestätigen den Angriff.

Weitere Mitglieder von Scattered Spider, darunter Sevy und Rey, arbeiteten laut EclecticIQ wahrscheinlich mit ShinyHunters zusammen, um ähnliche Exploits gegen Unternehmen in Einzelhandel, Telekommunikation, Fertigung und Luftfahrt durchzuführen.

Rekrutierung von Insidern für Cloud-Zugang

Am 31. August 2025 veröffentlichte ShinyHunters im Telegram-Kanal „scattered LAPSUS$ hunters 4.0“ einen Aufruf zur Rekrutierung von Insidern. Gesucht wurden Mitarbeiter mit Zugang zu Okta, Microsoft SSO, Citrix VPN oder Versionskontrollplattformen wie GitHub und GitLab. ShinyCorp bot finanzielle Anreize für Mitarbeiter aus Finanz-, Versicherungs-, Luftfahrt-, Telekommunikations-, Automobil-, Einzelhandels-, Energie- und Investmentunternehmen.

Die Insider-Zugänge ermöglichen laterale Bewegungen, Datendiebstahl, Ransomware-Einsätze und Störungen kritischer Dienste. EclecticIQ empfiehlt Unternehmen, Insider-Bedrohungen in ihre Sicherheitsmodelle einzubeziehen, strenge Zugriffskontrollen einzuführen und verdächtige Aktivitäten durch Honeypots zu überwachen.

Social Engineering und cloudzentrierte Angriffe

ShinyHunters arbeitet laut Analysten eng mit anderen Cyberkriminellen wie Scattered Spider und RaaS-Mitgliedern von DragonForce zusammen. Hochprivilegierte Benutzerkonten in Cloud-Anwendungen und kollaborativen Entwicklungsplattformen sind bevorzugte Ziele. Social-Engineering-Angriffe wie Voice-Call-Phishing umgehen Unternehmenssicherungen und dienen dem massenhaften Diebstahl von Kundendaten, die anschließend zur Erpressung genutzt werden.

EclecticIQ schätzt mit mäßiger Sicherheit, dass andere Bedrohungsakteure, darunter Ransomware-Gruppen, die cloudzentrierten Methoden von ShinyHunters in zukünftigen Angriffen übernehmen könnten. Untergrundforen und Telegram-Kanäle zeigen bereits Diskussionen über die Übernahme dieser Techniken.

Maßnahmen zur Erkennung und Prävention von ShinyHunters-Angriffen

Analysten von EclecticIQ warnen, dass Angreifer zunehmend Cloud-Anwendungen ins Visier nehmen, um Kundendaten zu exfiltrieren und Erpressungen durchzuführen. Unternehmen sollten strenge Zugriffskontrollen und Überwachung implementieren. Empfohlene Maßnahmen:

Prinzip der geringsten Privilegien:

  • API- und Massen-Exportberechtigungen (z. B. Data Loader) nur für notwendige Rollen zulassen.

  • SSO-integrierte Anwendungen auf übermäßige Rechte prüfen.

SSO- und Cloud-Anwendungen absichern:

  • Hochprivilegierte Konten auf Salesforce, Okta und Microsoft 365 beschränken.

  • Just-In-Time-Zugriffe für sensible Vorgänge einführen.

  • Authentifizierungsprotokolle auf ungewöhnliche Aktivitäten überwachen.

Kontrolle verbundener und Drittanbieter-Anwendungen:

  • Nur geprüfte Cloud-Apps zulassen.

  • Rechte wie „Verbundene Anwendungen verwalten“ auf vertrauenswürdige Administratoren beschränken.

  • Unbenutzte Integrationen regelmäßig widerrufen.

IP- und netzwerkbasierte Einschränkungen:

  • Vertrauenswürdige IP-Bereiche definieren.

  • Zugriff aus unbekannten Netzwerken blockieren oder prüfen, insbesondere kommerzielle VPNs.

Überwachung und Anomalie-Erkennung:

  • Tools wie Salesforce Shield, Okta ThreatInsight und Microsoft-Sicherheitsprotokolle nutzen.

  • Große Datenexporte markieren oder blockieren.

Starke Authentifizierung:

  • MFA für alle SSO-Anwendungen durchsetzen.

  • Benutzer für MFA-Müdigkeit und Social-Engineering sensibilisieren.

  • FIDO2-Sicherheitsschlüssel für sensible Daten implementieren.

Schulung und Sensibilisierung gegen Vishing:

  • Phishing-Simulationen inklusive sprachbasierter Angriffe durchführen.

  • Mitarbeiter anleiten, unerwartete IT-Anrufe über interne Verzeichnisse zu verifizieren.

  • Interne Verifizierungsabfragen für risikoreiche Aktionen einführen (z. B. Code-Phrase oder Videoidentifikation).

  • Auf gängige Vishing-Vorwände wie dringende Konsequenzen oder gefälschte MFA-Anfragen aufmerksam machen.

Sicherheitsüberwachung und Warnmeldungen:

  • SIEM- und SOAR-Tools zur Überwachung von Anmeldungen und Service-Desk-Aktivitäten einsetzen.

  • Warnmeldungen konfigurieren für:

    • Passwort-Zurücksetzungen bei privilegierten Konten

    • Neue oder geänderte MFA-Registrierungen

    • Mehrere fehlgeschlagene Anmeldungen vor erfolgreicher Zurücksetzung

    • Anzeichen von MFA-Müdigkeit

  • Alle ungewöhnlichen Ereignisse sollten von Sicherheitsteams überprüft werden.