Es ist kein Geheimnis, dass die E-Mail-Authentifizierung ziemlich anfällig sein kann. Dies gilt insbesondere, wenn E-Mails mit geänderten Kopfzeilen, geänderten Betreffzeilen oder entfernten Anhängen weitergeleitet werden. Diese kleinen Änderungen können die DKIM-Signatur.
Verschiedene Secure Email Gateways (SEGs) wurden eingeführt, um dieses Problem zu lösen. Diese SEGs können die Authentifizierungsprobleme bei veränderten E-Mails lösen, indem sie sie erneut authentifizieren. Diese Methode ist zwar gut genug, um Authentifizierungsfehler abzumildern, birgt aber auch neue Risiken.
Leider wurde im März 2024 eine Sicherheitslücke im E-Mail-Relay-Service von Proofpoint entdeckt. Sie hat es verschiedenen böswilligen Akteuren ermöglicht, eine Konfigurationseinstellung auszunutzen. Diese E-Mail-Routing-Schwachstelle ermöglichte es Angreifern, Millionen von gefälschten Nachrichten zu versenden.
In diesem Artikel erfahren Sie alles über EchoSpoofing und den jüngsten E-Mail-Routing-Exploit.
Wichtigste Erkenntnisse
- Schwachstellen in der E-Mail-Authentifizierung können durch Konfigurationsfehler in E-Mail-Relay-Diensten verschlimmert werden.
- Die EchoSpoofing-Technik ermöglicht es Angreifern, vertrauenswürdige E-Mail-Dienste auszunutzen, um gefälschte E-Mails zu versenden.
- Ein kürzlich aufgetretenes Konfigurationsproblem bei E-Mail-Relay-Systemen ermöglichte es böswilligen Akteuren, sich ohne geeignete Filter als legitime Domänen auszugeben.
- Auch wenn Sicherheitsmaßnahmen vorhanden sind, müssen Unternehmen wachsam gegenüber neuen E-Mail-basierten Bedrohungen bleiben.
- Die Umsetzung strikter DMARC-Richtlinien kann dazu beitragen, Domain-Impersonation zu verhindern und die E-Mail-Sicherheit zu erhöhen.
Verstehen des E-Mail-Routing-Exploits
Böswillige Akteure haben einen Weg gefunden, eine Schwachstelle in den E-Mail-Relay-Diensten auszunutzen. Dabei handelt es sich um eine Konfigurationseinstellung, die E-Mails von jedem Microsoft 365-Mandanten annimmt. Nach dem Empfang dieser E-Mails werden sie neu authentifiziert, indem eine neue und gültige DKIM-Signatur hinzugefügt wird.
Die Schwachstelle in den Konfigurationseinstellungen ermöglicht es den Tätern, jeden beliebigen Domänennamen zu fälschen. Dadurch können sie in einer Reihe von Phishing-Kampagnen, die als "EchoSpoofing" bezeichnet werden, E-Mails versenden, die scheinbar von legitimen Quellen stammen.
Schützen Sie sich gegen EchoSpoofing mit PowerDMARC!
Was ist EchoSpoofing?
Die Schwachstelle wurde von Gaurdio Labs als "EchoSpoofing" bezeichnet. Dabei handelt es sich um eine Technik, mit der Angreifer E-Mails von SMTP-Servern aus versenden. Diese SMTP-Server werden auf Virtual Private Servern (VPS) gehostet, und die gesendeten Nachrichten passieren problemlos die E-Mail-Authentifizierungsprüfungen, einschließlich SPF und DKIM. Diese EchoSpoofing-E-Mails imitieren legitime E-Mails von vertrauenswürdigen Absendern.
Mit Microsoft 365 können E-Mails von jeder beliebigen Domäne des Benutzers aus gesendet werden. Die Hacker des EchoSpoofing-Exploits nutzten diese Schwachstelle, um Nachrichten von Office 365-Tenants unter der Kontrolle von Angreifern weiterzuleiten, obwohl sie dafür bekannt sind, dass E-Mails auch von verdächtig aussehenden Tenants gesendet werden können. So brachten sich Proofpoint-Kunden, die Microsoft 365 als legitimen Absender autorisierten, ungewollt in Schwierigkeiten. Diese von Angreifern kontrollierten Office 365-Mandanten erhielten einen Freifahrtschein für die Weiterleitung von EchoSpoofing-E-Mails über ihren Relay-Dienst mit einem Authentifizierungs-Tag und gültigen DKIM-Signaturen.
Folgen von EchoSpoofing
Wenn Sie ein Microsoft 365-Benutzer sind und Secure Email Gateways verwenden, um bösartige E-Mails über ein Relay-System zu blockieren, müssen Sie vorsichtig sein, da jeder andere Microsoft 365-Tenant Ihre Domäne möglicherweise fälschen kann. Da die meisten dieser SEGs nicht explizit bestimmte Office 365-Tenants herausfiltern können und alle zulassen, wenn Sie Microsoft als legitimen Absender definiert haben, können sich böswillige Akteure leicht als Ihre Domain ausgeben, um Phishing-E-Mails zu versenden.
Die gefälschten E-Mails, die über dieses System gesendet werden, werden dann nicht als verdächtig eingestuft und passieren sogar die DMARC-Prüfungund landen direkt im Posteingang des Empfängers.
Das Ausmaß der Ausbeutung
Die Angriffe hatten eine große Reichweite.
Zielgruppenorientierte Unternehmen
Die neue "Ecospoofing"-Methode zielte auf verschiedene bekannte Marken ab. Zu diesen Unternehmen gehören Nike, IBM, Walt Disney, Best Buy und andere.
Reaktions- und Abhilfestrategien
Nachdem das Problem bemerkt wurde, wurden umgehend verschiedene Maßnahmen zur Behebung dieser Schwachstelle veröffentlicht. Dazu gehörte, dass Kunden nun die Möglichkeit haben, zulässige Microsoft 365-Tenants anzugeben. Den Kunden wurde außerdem versichert, dass zwar jedes E-Mail-Routing-System bis zu einem gewissen Grad anfällig ist, die Kundendaten bei den Angriffen aber nicht gefährdet waren.
Entscheiden Sie sich für umfassende E-Mail-Sicherheit mit PowerDMARC
Die fortschrittliche, KI-gestützte E-Mail-Authentifizierungsplattform von PowerDMARC bietet sowohl Sicherheit als auch Transparenz, wenn es um die meisten E-Mail-basierten Angriffe und Bedrohungen geht. Unsere Threat Intelligence-Technologie ist in der Lage, datengestützte Vorhersagen zu Bedrohungsmustern und -trends zu treffen, und ein Expertenteam führt Sie durch die Optimierung Ihrer E-Mail-Authentifizierung.
Die detaillierten APIs von PowerDMARC ermöglichen es Kunden, unsere Plattform nahtlos in ihre bestehenden Sicherheitssysteme zu integrieren - für mehr Sicherheit!
Darüber hinaus helfen wir Domaininhabern bei der Umstellung auf erzwungene DMARC-Richtlinien wie "reject", damit sie Spoofing-Angriffe wirksam bekämpfen können.
Letzte Worte
Das EchoSpoofing-Exploit zeigt eine erhebliche Schwachstelle in E-Mail-Routing-Systemen auf und beweist, dass selbst vertrauenswürdige Sicherheitslösungen blinde Flecken haben können.
Es ist nicht neu, dass Angreifer Fehlkonfigurationen in E-Mail-Systemen ausnutzen, um Authentifizierungsprüfungen zu umgehen und weit verbreitete Phishing-Kampagnen zu starten. Obwohl bereits Abhilfemaßnahmen ergriffen wurden, unterstreicht dieser Vorfall die Bedeutung einer proaktiven E-Mail-Sicherheit, die von einem Expertenteam unterstützt wird.
Um Schutzstrategien für Ihren Domänennamen zu erkunden und Ihre E-Mail-Authentifizierung richtig durchzusetzen - kontaktieren Sie uns und sprechen Sie noch heute mit einem unserer erfahrenen Experten.
- Microsoft verschärft E-Mail-Absenderregeln: Wichtige Updates, die Sie nicht verpassen sollten - 3. April 2025
- DKIM-Einrichtung: Schritt-für-Schritt-Anleitung zur Konfiguration von DKIM für E-Mail-Sicherheit (2025) - März 31, 2025
- PowerDMARC als Grid-Leader für DMARC in G2 Spring Reports 2025 anerkannt - März 26, 2025