Microsoft 365 im Visier von russischer Hackergruppe APT29

Anzeige

Beitrag teilen

Eine neue Recherche von Mandiant zur russischen Hackergruppe APT29, die hinter dem SolarWinds-Angriff aus 2021 steckt, zeigt, dass die Angreifer neue Taktiken anwenden und weiterhin aktiv auf Microsoft 365 abzielen.

Außerdem konnte beobachtet werden, dass APT29 frühere Opfer erneut angreift – insbesondere diejenigen, die Einfluss auf oder enge Verbindungen zu NATO-Ländern haben. Dies zeigt, dass die Cyberkriminellen hartnäckig, aggressiv und mit viel Engagement ihre technischen Fähigkeiten weiterentwickeln.

Anzeige

Fokus auf Betriebssicherheit

APT29 demonstriert weiterhin außergewöhnliche Betriebssicherheit und Ausweichtaktiken. Zusätzlich zur Verwendung von Proxys in Privathaushalten, um ihren letzten Zugang zu Opferumgebungen zu verschleiern, hat Mandiant beobachtet, dass APT29 sich Azure Virtual Machines zuwendet. Die von APT29 verwendeten virtuellen Maschinen existieren in Azure-Abonnements außerhalb der Opferorganisation.

Mandiant ist nicht bekannt, ob diese Abonnements kompromittiert oder von APT29 gekauft wurden. Die Beschaffung des Zugriffs auf der letzten Meile von vertrauenswürdigen Microsoft-IP-Adressen verringert die Wahrscheinlichkeit einer Erkennung. Da Microsoft 365 selbst auf Azure ausgeführt wird, enthalten die Azure AD-Anmelde- und Unified-Audit-Protokolle bereits viele Microsoft-IP-Adressen, und es kann schwierig sein, schnell festzustellen, ob eine IP-Adresse zu einer bösartigen VM oder einem M365-Back-End-Dienst gehört.

Anzeige

Erkenntnisse der Recherchen von Mandiant

  • Zu den neuen Taktiken gehört die Deaktivierung von Purview Audit in Microsoft. Die Purview Audit-Lizenz ist eine wichtige Protokollquelle, um festzustellen, ob ein Cyberkrimineller auf ein bestimmtes Postfach zugreift. Indem APT29 sich Zugang verschafft und diese Lizenz deaktiviert, kann die Gruppe im Wesentlichen jede Spur ihrer Anwesenheit verwischen.
  • Eine andere Taktik ist die Ausnutzung des Selbstregistrierungsprozesses für die Multi-Faktor-Authentifizierung (MFA) im Azure Active Directory. Nachdem APT29 erfolgreich einen Angriff zum Erraten von Passwörtern gegen eine Liste von Postfächern durchgeführt hatte, konnten die Hacker sich mit einem inaktiven Konto für die MFA registrieren. Nach der Registrierung konnte APT29 das Konto nutzen, um auf die VPN-Infrastruktur des Unternehmens zuzugreifen.

Den vollständigen Bericht bietet Mandiant in seinem englischsprachigen Blog an

Mehr bei Mandiant.com

 


Über Mandiant

Seit 2004 ist Mandiant ein zuverlässiger Partner für sicherheitsbewusste Unternehmen. Effektive Sicherheit basiert auf der richtigen Kombination aus Fachwissen, Intelligence und anpassungsfähiger Technologie. Die Mandiant Advantage SaaS-Plattform vereint jahrzehntelange Erfahrung von vorderster Front und branchenführende Threat Intelligence, um eine Reihe von dynamischen Cyberabwehrlösungen bereitzustellen. Dieser Ansatz von Mandiant hilft Unternehmen, effektivere und effizientere Cybersicherheitsprogramme zu entwickeln, und stärkt das Vertrauen in ihre Fähigkeit, sich gegen Cyberbedrohungen verteidigen und darauf reagieren zu können.


 

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Hacker-Barrieren: Kontenmissbrauch mit Least Privilege-Ansatz verhindern

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen

Bösartige Chrome Extensions führen zum Datendiebstahl

Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten ➡ Weiterlesen