HTTP-basierte Cloud-Accountübernahme-Angriffe (ATO: Account Takeover Attacks) sind auf dem Vormarsch. Nach neuesten Erkenntnissen von Proofpoint haben diese Angriffe erheblich zugenommen und stellen eine ernsthafte Bedrohung für Unternehmen dar. Besorgniserregend ist die zunehmende Nutzung von legitimen HTTP-Client-Tools für diese Angriffe.
Die Sicherheitsexperten von Proofpoint haben festgestellt, dass 78 Prozent der Microsoft-365-Kunden mindestens einmal von einem versuchten Account-Hijacking betroffen waren.
(Bild: Blue Planet Studio - stock.adobe.com)
HTTP-Client-Tools sind Softwareanwendungen oder Bibliotheken, die zum Senden von HTTP-Anfragen und Empfangen von HTTP-Antworten von Webservern verwendet werden. Sie ermöglichen es den Benutzern, Anfragen mit verschiedenen HTTP-Methoden (z. B. GET, POST, PUT, DELETE) zu erstellen, Header anzupassen, Nutzdaten einzufügen und Serverantworten zu überprüfen. Diese Flexibilität und Funktionalität macht sie zu einem wertvollen Werkzeug für Entwickler – und für Cyberkriminelle.
Proofpoint hat einen besorgniserregenden Anstieg bei der Verwendung legitimer HTTP-Client-Tools zur Kompromittierung von Microsoft 365-Umgebungen beobachtet. Diese Tools, die ursprünglich aus öffentlichen Repositories wie GitHub stammen, werden zunehmend für Angriffe wie Adversary-in-the-Middle (AitM) und Brute-Force-Techniken verwendet, um Cloud-Konten zu übernehmen.
Bereits im Jahr 2018 identifizierte Proofpoint eine weit verbreitete Kampagne, die Tausende von Organisationen weltweit betraf. Dabei nutzten Angreifer eine ungewöhnliche Version des OkHttp-Clients („okhttp/3.2.0“), um Microsoft 365-Umgebungen anzugreifen. Über dedizierte Hosting-Dienste in Kanada und den USA starteten die Angreifer rund vier Jahre lang kontinuierlich unautorisierte Zugriffsversuche, wobei sie sich auf hochrangige Ziele wie Führungskräfte und privilegierte Benutzer konzentrierten.
Die Analyse ergab, dass die Angreifer sich vorangegangene Datenverluste wie den LinkedIn-Datenleck von 2016 zunutze machten, um groß angelegte Angriffe auf Tausende von Organisationen zu starten. Die OkHttp-basierten Aktivitäten waren nur der erste Schritt einer komplexen Angriffskette. Die Kriminellen griffen auf Methoden zur Benutzerauflistung zurück, um gültige E-Mail-Adressen zu identifizieren, bevor sie andere Bedrohungsmethoden wie Spear-Phishing und Passwort-Spraying einsetzten. Die Kampagne erreichte 2021 mit Zehntausenden von Angriffen pro Monat ihren Höhepunkt, ging jedoch Ende 2021 deutlich zurück, was auf eine Änderung der Taktiken hindeutet.
Seit 2018 sind HTTP-Clients bei ATO-Angriffen weit verbreitet. Anfang 2024 dominierten OkHttp-Varianten, aber ab März 2024 gewannen andere HTTP-Clients an Bedeutung. In der zweiten Jahreshälfte 2024 waren 78 Prozent der Organisationen mindestens einem ATO-Versuch mit einem HTTP-Client ausgesetzt, was einem Anstieg von sieben Prozent gegenüber den vorangegangenen sechs Monaten entspricht.
Seit kurzem nutzen Cyberkriminelle vermehrt HTTP-Clients wie „python-request“ in Brute-Force-Angriffsketten, wodurch das Volumen und die Vielfalt der Bedrohungen erheblich zunahmen. Im Mai 2024 erreichten diese Angriffe ihren Höhepunkt, als Millionen von gehackten privaten IP-Adressen für Angriffe auf Cloud-Konten verwendet wurden.
Während die meisten HTTP-basierten ATO-Angriffe Brute-Force-Versuche mit geringen Erfolgsraten sind, hat Proofpoint auch effektivere Bedrohungen untersucht, wie eine aktuelle Kampagne mit dem Axios HTTP-Client, die präzises Targeting mit AitM-Techniken kombiniert. Dieser Ansatz erzielte eine durchschnittliche monatliche Erfolgsrate von 38 Prozent. Dabei gelang es den Angreifern, moderne Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung (MFA) zu umgehen.
Das alles lässt darauf schließen, dass sich die Werkzeuge der Angreifer für ATO-Angriffe stark weiterentwickelt haben. Sie verwenden verschiedene HTTP-Client-Tools, um APIs auszunutzen und HTTP-Anfragen zu stellen. Angesichts dieses Trends ist es wahrscheinlich, dass Angreifer weiterhin zwischen verschiedenen HTTP-Client-Tools wechseln und ihre Strategien anpassen werden, um neue Technologien auszunutzen und einer Entdeckung zu entgehen.
Abwehrstrategien
Um sich vor diesen Bedrohungen zu schützen, sind proaktive Maßnahmen unerlässlich. Ein wichtiger Bestandteil ist die Multi-Faktor-Authentifizierung. Sie erschwert es den Angreifern erheblich, ein Konto mit gestohlenen Anmeldeinformationen zu übernehmen, auch wenn sie – wie gezeigt – keine absolute Sicherheit bietet. Ergänzend ist die Verwendung von starken, eindeutigen Passwörtern für jedes Konto in Kombination mit einem Passwort-Manager unerlässlich, um das Risiko erfolgreicher Angriffe zu minimieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Da menschliche Fehler häufig ein Einfallstor für Angreifer darstellen, sind ferner regelmäßige Awareness-Schulungen für die Mitarbeiterinnen und Mitarbeiter unerlässlich. Diese Schulungen sollten die neuesten Phishing-Techniken und andere Social-Engineering-Taktiken umfassen. Darüber hinaus ist die Implementierung von Sicherheitslösungen zur Überwachung und Erkennung verdächtiger Aktivitäten, wie ungewöhnliche Anmeldeversuche oder die Erstellung verdächtiger OAuth-Anwendungen, von entscheidender Bedeutung. Regelmäßige Sicherheitsüberprüfungen helfen zudem, Schwachstellen zu identifizieren und zu beheben, bevor sie von Angreifern ausgenutzt werden können.
Darüber hinaus sollten Unternehmen Threat Intelligence nutzen, um sich über die neuesten Angriffstrends und -techniken auf dem Laufenden zu halten und ihre Sicherheitsstrategie entsprechend anzupassen. Eine weitere wichtige Maßnahme ist die Segmentierung des Netzwerks, um den Schaden im Falle eines kompromittierten Accounts zu begrenzen.
Die Verwendung von HTTP-Client-Tools für ATO-Angriffe stellt eine wachsende Bedrohung dar. Wenn Unternehmen die Taktiken der Angreifer verstehen und robuste Sicherheitsmaßnahmen implementieren, können sie ihre Konten und Daten effektiv schützen. Die Kombination aus Technologie, Prozessen und Schulungen ist entscheidend, um die Widerstandsfähigkeit gegen ATO-Angriffe zu erhöhen und die digitale Sicherheit zu gewährleisten.
* Der Autor Eilon Bendet ist Manager Threat Research bei Proofpoint.