Analyse von Knowbe4 Angreifer missbrauchen RMM-Tools als Backdoor

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Knowbe4 hat eine ausgefeilte Angriffskampagne beobachtet, bei der An­greifer mithilfe von Phishing-Nachrichten und gefälschten Webseiten Zu­gangsdaten sammeln und anschließend legitime RMM-Tools miss­brau­chen, um eine dauerhafte Backdoor zu den Systemen der Opfer zu öffnen.

Für die Erstellung der Backdoor nutzen die Angreifer erbeutete Anmeldedaten, um legitime RMM-Zugriffstoken zu generieren und dauerhaften Zugriff auf die Systeme der Opfer über eine manipulierte Datei zu erlangen.(Bild:  Dall-E / KI-generiert)
Für die Erstellung der Backdoor nutzen die Angreifer erbeutete Anmeldedaten, um legitime RMM-Zugriffstoken zu generieren und dauerhaften Zugriff auf die Systeme der Opfer über eine manipulierte Datei zu erlangen.
(Bild: Dall-E / KI-generiert)

Das Sicherheitsteam von Knowbe4 hat eine ausgeklügelte Angriffskampagne untersucht, bei der Angreifer Sicherheitsperimeter umgehen, indem sie IT-Tools missbrauchen. Die beo­bach­te­te Kampagne verlaufe in zwei Phasen: Zuerst würden die Akteure mithilfe von gefälschten Ein­ladungsbenachrichtigungen Zugangsdaten sammeln. Danach würden diese Daten dazu miss­braucht, legitime Remote Monitoring and Management Software (RMM) auf den Systemen ihrer Opfer zu installieren, die einen dauerhaften Backdoor-Zugang zu ihren eigenen Systemen her­stellen würden.

Phase 1: Credential Harvesting

Konkret beginne der Angriff mit einer Phishing-E-Mail, die als Einladung von Greenvelope getarnt sei. Greenvelope ist ein US-amerikanischer Servicedienstleister für Firmen­ver­an­stal­tungen und Hochzeiten. Laut Knowbe4 würden Opfer, die auf die Einladung klicken, zu einer sehr überzeugenden gefälschten Anmeldeseite weitergeleitet, die dazu diene, ihre Anmelde­da­ten zu erfassen. Doch der Diebstahl gültiger Anmeldedaten sei nicht das endgültige Ziel, son­dern der entscheidende Schritt für die zweite Phase dieser Angriffsstrategie.

Phase 2: RMM Development

Die gültigen Anmeldedaten seien nur das Mittel zum Zweck. Sobald die Anmeldedaten gesichert seien, würden die Angreifer legitime RMM-Zugriffstoken generieren. Diese Token würden dann in Folgeangriffen über eine Datei namens „GreenVelopeCard.exe“ eingesetzt, um einen dauer­haf­ten Fernzugriff auf die Systeme der Opfer herzustellen. Durch die Verwendung von legitim signierter Software eines vertrauenswürdigen Anbieters könne die Malware viele Sicher­heits­lö­sungen umgehen, die auf signaturbasierter Erkennung beruhen würden.

Ein dauerhafter Zugriff eines böswilligen Akteurs kann verschiedene Folgen haben:

  • Kontinuierliche Überwachung: Der Angreifer kann die Aktivitäten auf dem Zielsystem überwachen, Daten sammeln und sensible Informationen abgreifen.
  • Einschleusen weiterer Malware: Mit dem Zugang könnte der Angreifer zusätzliche Malware installieren, um die Kontrolle über das System zu erweitern oder weitere Schäden anzu­richten.
  • Datendiebstahl: Zugriff auf vertrauliche Daten, wie Unternehmensinformationen, Finanz­daten oder persönliche Daten von Mitarbeitern, die für identitätsbezogene Angriffe ver­wendet werden können.
  • Manipulation von Systemen: Der Angreifer kann Systeme modifizieren, über Malware zuschlagen oder Daten manipulieren, was zu Betriebsstörungen führen kann.
  • Erweiterte Angriffe: Mit der Backdoor sind auch Angriffe auf andere verbundene Systeme oder Netzwerke des Unternehmens möglich, was die Reichweite des Angriffs erheblich erhöht.

Schutz vor Backdoors

Angesichts der schnell wechselnden Bedrohungslage müssen Sicherheitsteams proaktiv handeln, um Angriffe wie diese frühzeitig zu erkennen und einzudämmen. Ein grundlegender Teil der Prävention ist Knowbe4 zufolge die Sensibilisierung der Mitarbeitenden, damit diese Phishing-Mails erkennen und melden. Und um das Risiko von Backdoor-Angriffen zu mini­mieren, sollten Sicherheitsteams relevante Indikatoren (IOCs) überwachen, bekannte Com­mand­-and-Control-Domänen blockieren sowie nicht autorisierte Installationen und Nutz­ungsmuster überwachen.

(ID:50738999)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung