Quantum Route Redirect: Microsoft 365 Nutzer als Phishing-Opfer

Redaktion  |
Microsoft 365: Backup-Lücke entdeckt; Quantum Route Redirect: Microsoft 365 Nutzer als Phishing-Opfer

Quantum Route Redirect: Microsoft 365 Nutzer als Phishing-Opfer.

Die KnowBe4 Threat Labs haben eine perfide Phishing-Kampagne aufgedeckt, die sich weltweit gegen Microsoft 365 Nutzer richtet und mit der die Angreifer versuchen deren Anmeldedaten zu stehlen. Sie setzen ein leistungsstarkes Tool ein, das komplexe, technische Phishing-Konfigurationen in einfache Ein-Klick-Starts verwandelt. Mit dieser Methode – Quantum Route Direct genannt – können sie bestimmte technische Kontrollen umgehen. Die Analysten des Security-Herstellers haben Anfang August erstmals Angriffe mit Quantum Route Redirect sowohl in KnowBe4 PhishER Plus als auch in KnowBe4 Defend beobachtet.

Zusammenfassung (TL; DR):

  • Quantum Route Redirect ist eine hinter Phishing-Links laufende Automatisierungsplattform
  • Nutzer in rund 90 Ländern waren von den Phishing-Kampagnen betroffen
  • Schutz: Adaptive E-Mail-Sicherheit mit kombinierter Inhaltsanalyse, URL- und Payload-Überprüfung

Das Phishing-Kit von Quantum Route Redirect ist über einschlägige Foren erhältlich und verfügt über eine vorkonfigurierte Einrichtung und Phishing-Domains, die den einst technisch komplexen Ablauf einer Kampagne erheblich vereinfachen und Phishing für weniger erfahrene Cyberkriminelle nutzbar machen.

Quantum Route Redirect: Technischer Aufbau

Quantum Route Redirect ist eine hinter Phishing-Links laufende Automatisierungsplattform, die beim Klick umfangreiche technische Signale, etwa Browser- und Netzwerkindikatoren, ausliest, um Besucher in Echtzeit zu klassifizieren und zielgerichtet weiterzuleiten. Anhand von Merkmalen wie Browser-Fingerprints, VPN- und Proxy-Indikatoren sowie weiteren Umgebungsdaten unterscheidet die Engine zwischen automatisierten Scannern oder Bots und echten Nutzern. Automatisierten Systemen werden harmlose Ziele oder Tarnseiten gezeigt, während echte Besucher zu Seiten zur Erfassung von Zugangsdaten geleitet werden.

Die Plattform vereint mehrere Funktionen in einem Paket, darunter Bot-Erkennung, intelligente Traffic-Routing-Logik, Fingerprinting und die Erkennung von Anonymisierungsdiensten, und stellt eine Administrationsoberfläche mit Dashboards für Echtzeit-Metriken und Kampagnensteuerung zur Verfügung. Angreifer starten typischerweise mit vertraut wirkenden E-Mails, zum Beispiel fingierten DocuSign-Nachrichten, Zahlungsaufforderungen, Voicemail-Hinweisen oder QR-Code-Lures. Die verwendeten Links folgen wiederkehrenden URL-Mustern und sind häufig auf geparkten oder kompromittierten Domains platziert. Dort nutzt das Tool dynamische Weiterleitungen, sodass Scanner und Firewalls systematisch andere Inhalte sehen als reale Nutzer. Diese Kombination aus Laufzeit-Analyse, dynamischer Weiterleitung und zentraler Steuerung ermöglicht es Angreifern, Prüfmechanismen zu umgehen und Kampagnen vergleichsweise leicht zu skalieren.

Ausmaß der Kampagnen

Nutzer in rund 90 Ländern waren von den Phishing-Kampagnen betroffen. Etwa drei Viertel der Opfer stammen aus den USA. Weltweit wurden rund 1.000 Domains identifiziert, auf denen das Tool aktiv ist – ein Hinweis auf seine schnelle Verbreitung und Weiterentwicklung. Geplant ist unter anderem die automatische Generierung von QR-Codes, um „Quishing“-Angriffe weiter zu skalieren.

Empfohlene Schutzmaßnahmen

Zum Schutz vor dieser Bedrohung wird ein mehrschichtiger Sicherheitsansatz empfohlen:

  • Adaptive E-Mail-Sicherheit mit kombinierter Inhaltsanalyse, URL- und Payload-Überprüfung sowie Laufzeit-Analysen statt einmaliger URL-Prüfung beim Eingang.
  • Stärkere Web- und App-Schutzmaßnahmen durch moderne Firewalls und URL-Filter, die dynamische Weiterleitungen erkennen.
  • Human Risk Management (HRM) und gezielte Awareness-Maßnahmen, die reale Angriffsszenarien für Schulungen nutzen.
  • Vorbereitete Incident-Response-Pläne mit klaren Prozessen zur Sperrung kompromittierter Konten, forensischer Analyse und Behördenkommunikation.

Quantum Route Redirect: Fazit

Quantum Route Redirect steht exemplarisch für die Weiterentwicklung moderner Phishing-Techniken. Die Plattform kombiniert Automatisierung, ausgefeilte Täuschungsmechanismen und detaillierte Analysefunktionen in einem skalierbaren Gesamtpaket und senkt damit die Einstiegshürde für Angreifer erheblich. Um solchen Angriffen wirksam zu begegnen, benötigen Unternehmen ein dynamisches, mehrstufiges Sicherheitskonzept, das leistungsfähige Technologien, kontinuierliche Schulungen und eine schnelle Reaktionsfähigkeit miteinander verbindet.

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung