Phishing

    Direct Send-Missbrauch bei Microsoft 365: Eine unterschätzte Bedrohung

    23. Oktober 2025
    7 Min. Lesezeit
    Peter Djordjevic
    Peter Djordjevic
    Detection Engineer, Sublime Security
    Direct Send-Missbrauch bei Microsoft 365: Eine unterschätzte Bedrohung

    Direct Send-Missbrauch bei Microsoft 365: Eine unterschätzte Bedrohung

    Direct Send-Phishing-Angriffe sind in letzter Zeit vermehrt in den Schlagzeilen. Die wichtigste Frage: Wie erkennt und verhindert man diese Attacken?

    Die kurze Antwort: Effektive E-Mail-Sicherheitslösungen behandeln alle Nachrichten gleich, unabhängig von der Versandmethode. Im Fall von Direct Send wird eine bösartige Nachricht als eingehende Nachricht mit fehlgeschlagener Authentifizierung erkannt und entsprechend analysiert.

    Was ist Direct Send?

    Direct Send ist eine Methode, um nicht authentifizierte Nachrichten direkt an Postfächer innerhalb eines Microsoft 365-Mandanten zu senden. Es gibt verschiedene legitime Anwendungsfälle für Direct Send, wie Microsoft beschreibt:

    Direct Send ist eine Methode zum direkten Versenden von E-Mails an gehostete Postfächer eines Exchange Online-Kunden von lokalen Geräten, Anwendungen oder Cloud-Diensten von Drittanbietern. Diese Methode erfordert keine Authentifizierung, da sie eingehende anonyme E-Mails aus dem Internet nachahmt.

    Wie wird Direct Send missbraucht?

    Direct Send ist standardmässig aktiviert. Das bedeutet, dass Angreifer nicht authentifizierte Nachrichten direkt an den Microsoft 365-Mailserver senden können, der sie dann an das vorgesehene Zielpostfach innerhalb derselben Organisation weiterleitet.

    Die Standard-Domain für Direct Send ist domainname.mail.protection.outlook[.]com. Diese URL kann verwendet werden, um Inline-E-Mail-Sicherheitslösungen zu umgehen.

    Beispiel eines Angriffs

    Ein Angreifer könnte das PowerShell-Cmdlet Send-MailMessage verwenden, um jeden innerhalb eines Microsoft 365-Mandanten zu fälschen (wichtig: Direct Send erlaubt nur das Spoofing von Konten innerhalb eines Mandanten).

    PowerShell-Befehl für Direct Send Phishing-Angriff

    Hinweis: Wenn die Authentifizierung (SPF, DKIM, DMARC) nicht konfiguriert ist, sollten diese Nachrichten von Microsoft 365 als Spam markiert werden – aber das ist nicht immer der Fall. Bei korrekter Konfiguration schlagen diese Nachrichten bei der Authentifizierung fehl, ein häufiges Signal für böswillige Absichten.

    Ist Direct Send allein ein Beweis für einen Angriff?

    Nein. Direct Send allein ist kein gültiger Beweis für einen Angriff. Es gibt viele legitime Anwendungsfälle:

    • Multifunktionsdrucker/Kopierer
    • Voice-Mail-Benachrichtigungen
    • Netzwerkinfrastruktur-Warnungen
    • Interne, kundenspezifische Anwendungen

    Aus diesem Grund kann Direct Send nicht als eigenständiger Indikator bei der Klassifizierung von Nachrichten betrachtet werden. Wichtiger ist, dass E-Mail-Sicherheitslösungen jede Nachricht gleich behandeln und eine vollständige Palette von Analysetechniken verwenden.

    Beispiele für Direct Send-Missbrauch

    Beispiel 1: QR-Code-Phishing über Spesenabrechnung

    Dieser Angriff beginnt mit einer Nachricht über monatliche Spesenrückerstattungen. Sofort fällt auf: Absender und Empfänger sind dieselbe E-Mail-Adresse – ein typisches Erkennungsmerkmal bei Direct Send-Angriffen und grösseren Phishing-Kampagnen.

    Phishing-E-Mail mit .ics und .docx Anhängen

    Die Nachricht enthält:

    • Keinen Body-Text (Vermeidungstaktik zur Umgehung der Textanalyse)
    • Eine .ics-Datei (erstellt ein gefälschtes Meeting, aber keine schädliche Nutzlast)
    • Eine .docx-Datei mit einem QR-Code

    Das durch die .ics-Datei erstellte gefälschte Meeting

    Die .docx-Datei enthält einen QR-Code:

    QR-Code in der .docx-Datei

    Der QR-Code führt zu einer russischen (.ru) Website mit mehreren Stufen:

    Stufe 1: Gefälschte Challenge-Seite

    Gefälschte Sicherheits-Challenge

    Stufe 2: Gefälschte Outlook-Seite

    Gefälschte Outlook-Startseite

    Stufe 3: Credential Phishing

    Gefälschte Microsoft-Anmeldeseite zum Diebstahl von Anmeldedaten

    Erkennungsmerkmale:

    • Fehlgeschlagene Authentifizierung: SPF- und DMARC-Fehler
    • Self-Sender-Muster: Übereinstimmende Absender und Empfänger
    • Out-of-Band-Pivot: QR-Code verlagert den Angriff auf ein neues Gerät
    • Verdächtiger QR-Code: Führt zu einer russischen Domain
    • Leerer Body: Mehrere Anhänge, minimaler Body-Inhalt

    Beispiel 2: Bösartige SVG über Voicemail-Benachrichtigung

    Eine gefälschte Voicemail-Benachrichtigung nutzt:

    • Dasselbe Self-Sender-Muster
    • Einen leeren Nachrichtentext
    • Eine bösartige SVG-Datei, die als Voicemail getarnt ist

    Gefälschte Voicemail-Benachrichtigung mit SVG-Anhang

    Die angehängte Datei:

    • Enthält den Domainnamen des Zielunternehmens (Vortäuschung von Legitimität)
    • Ist keine Audiodatei, sondern eine Bilddatei
    • Hat eine XML-Struktur mit eingebettetem schädlichem <script>

    Das Skript enthält:

    • Zwei Ebenen Base64-Kodierung
    • Eine Umleitung zu einer Credential-Phishing-Landingpage

    Schädliches JavaScript mit Base64-Kodierung in der SVG-Datei

    Erkennungsmerkmale:

    • Fehlgeschlagene Authentifizierung: SPF- und DMARC-Fehler
    • Self-Sender-Muster: Typisch für Massen-Phishing-Kampagnen
    • Inkonsistenz: Betreff über Voicemail, aber SVG-Anhang
    • JS-Smuggling: SVG mit eingebettetem JavaScript
    • Base64-Verschleierung: Mehrere Kodierungsebenen zur Verschleierung bösartiger URLs

    Es gibt keine Abkürzungen in der E-Mail-Sicherheit

    Während Direct Send-Missbrauch real und weit verbreitet ist, ist er kein sofortiger Hinweis auf böswillige Absicht. Deshalb sind die effektivsten E-Mail-Sicherheitsplattformen adaptiv und nutzen KI und maschinelles Lernen, um verdächtige Indikatoren zu erkennen.

    Wie schützt Sie advact?

    Unser Respond Service analysiert alle eingehenden E-Mails unabhängig von der Versandmethode:

    • Erkennung fehlgeschlagener Authentifizierung (SPF, DKIM, DMARC)
    • Analyse von Anhängen und eingebetteten Skripten
    • QR-Code-Erkennung und Link-Analyse
    • Base64-Dekodierung und Payload-Analyse
    • Self-Sender-Mustererkennung

    Mit Extract werden bösartige E-Mails automatisch aus Postfächern entfernt, bevor Schaden entsteht.

    Fazit

    Direct Send-Missbrauch ist eine reale Bedrohung, die durch die Kombination mehrerer Erkennungsmerkmale identifiziert werden muss. Eine einzelne Technik reicht nicht aus – nur umfassende Analyse schützt effektiv.

    Möchten Sie wissen, wie wir Ihre Organisation schützen können? Kontaktieren Sie uns für eine persönliche Demo.


    Dieser Artikel basiert auf realen Angriffsbeispielen, die in freier Wildbahn beobachtet wurden. Alle Beispiele sind authentische Phishing-Versuche.

    Microsoft 365Direct SendExtract