{"id":30476,"date":"2025-12-24T09:33:15","date_gmt":"2025-12-24T08:33:15","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=30476"},"modified":"2025-12-17T09:36:01","modified_gmt":"2025-12-17T08:36:01","slug":"infoblox-deckt-koordinierte-phishing-kampagne-mit-evilginx-gegen-universitaeten-auf","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=30476","title":{"rendered":"Infoblox deckt koordinierte Phishing-Kampagne mit \u201eEvilginx\u201c gegen Universit\u00e4ten auf"},"content":{"rendered":"\n<p>Eine monatelang aktive Phishing-Kampagne hat mithilfe des Tools \u201eEvilginx\u201c gezielt die Multi-Faktor-Authentifizierung (MFA) mehrerer US-amerikanischer Hochschulen ausgehebelt. Wie Infoblox Threat Intelligence (ITI) berichtet, nutzten die Angreifer ein umfangreiches Netzwerk aus \u00fcber 70 Domains, um Studierende und Mitarbeitende renommierter Universit\u00e4ten \u2013 darunter die University of California und die University of Michigan \u2013 ins Visier zu nehmen.<\/p>\n\n\n\n<p>Evilginx ist ein weit verbreitetes Open-Source-Framework, das \u201eAdversary-in-the-Middle\u201c-Techniken (AiTM) einsetzt, um Logins abzufangen und Session-Cookies zu stehlen. Dadurch k\u00f6nnen Angreifer selbst dann Konten \u00fcbernehmen, wenn MFA aktiviert ist.<\/p>\n\n\n\n<p>Mehr unter\u00a0<a href=\"https:\/\/blogs.infoblox.com\/threat-intelligence\/dns-uncovers-infrastructure-used-in-sso-attacks\/\">DNS Uncovers Infrastructure Used in SSO Attacks<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/12\/Infoblox_dns-uncovers-infrastructure-used-in-sso-attacks-image2-002-1024x576.webp\" alt=\"\" class=\"wp-image-30477\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/12\/Infoblox_dns-uncovers-infrastructure-used-in-sso-attacks-image2-002-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/12\/Infoblox_dns-uncovers-infrastructure-used-in-sso-attacks-image2-002-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/12\/Infoblox_dns-uncovers-infrastructure-used-in-sso-attacks-image2-002-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/12\/Infoblox_dns-uncovers-infrastructure-used-in-sso-attacks-image2-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Infoblox deckt koordinierte Phishing-Kampagne mit \u201eEvilginx\u201c gegen Universit\u00e4ten auf &#8211; Quelle: Infoblox<\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Eine monatelang aktive Phishing-Kampagne hat mithilfe des Tools \u201eEvilginx\u201c gezielt die Multi-Faktor-Authentifizierung (MFA) mehrerer US-amerikanischer Hochschulen ausgehebelt. Wie Infoblox Threat Intelligence (ITI) berichtet, nutzten die Angreifer ein umfangreiches Netzwerk aus \u00fcber 70 Domains, um Studierende und Mitarbeitende renommierter Universit\u00e4ten \u2013 darunter die University of California und die University of Michigan \u2013 ins Visier zu nehmen.<br \/>\nEvilginx ist ein weit verbreitetes Open-Source-Framework, das \u201eAdversary-in-the-Middle\u201c-Techniken (AiTM) einsetzt, um Logins abzufangen und Session-Cookies zu stehlen. Dadurch k\u00f6nnen Angreifer selbst dann Konten \u00fcbernehmen, wenn MFA aktiviert ist.<\/p>\n","protected":false},"author":81,"featured_media":30477,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4],"tags":[2645,23956,11311,4711,3392],"class_list":["post-30476","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-cybersicherheit","tag-evilginx","tag-infoblox","tag-mfa","tag-phishing"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=30476"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30476\/revisions"}],"predecessor-version":[{"id":30479,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30476\/revisions\/30479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/30477"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=30476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=30476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=30476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}