Microsoft hat eine umfangreiche Warnung vor einer wachsenden Angriffswelle ausgegeben, bei der Cyberkriminelle gezielt Microsoft Teams ausnutzen, um in Unternehmensnetze einzudringen. Das Angriffsschema ist dabei überraschend einfach, aber effektiv: Hacker nehmen über externe Teams-Chats Kontakt mit Mitarbeitern auf und geben sich als Mitglieder der IT-Abteilung aus.
Die Angreifer behaupten, ein Kontoproblem beheben oder ein Sicherheitsupdate durchführen zu müssen. Ihr Ziel ist es, das Opfer dazu zu bringen, eine Remote-Support-Sitzung zu starten – meistens über Quick Assist. Dieses Windows-Tool gibt ihnen sofortigen Zugriff auf den Computer des Mitarbeiters und damit den Fuß in der Tür.
Microsoft beschreibt eine neun-teilige Angriffskette, die nach dem initialen Fernzugriff wie folgt abläuft: Der Angreifer führt zunächst Aufklärungsmission durch, nutzt Eingabeaufforderung und PowerShell, um Berechtigungen, Domänenzugehörigkeit und Netzwerkverbindungen zu überprüfen. Danach folgt der nächste kritische Schritt – das Einschleusen von Malware-Code in beschreibbare Verzeichnisse wie ProgramData.
Besonders tückisch: Die Malware wird nicht direkt ausgeführt, sondern durch DLL-Seitenladen über vertrauenswürdige, von Microsoft signierte Anwendungen wie Adobe, Autodesk oder Windows Error Reporting aktiviert. Dies ist der Schlüssel zur Tarnung – die verdächtige Kommunikation mit dem Command-and-Control-Server läuft über HTTPS und verschmilzt mit normalem Netzwerkverkehr.
Mit dieser etablierten Infektion sichern sich die Angreifer Persistenz durch Änderungen in der Windows-Registry. Dann beginnt die horizontale Ausbreitung: Sie missbrauchen Windows Remote Management (WinRM), um sich im Netzwerk auszubreiten und hochwertige Ziele wie Domain Controller anzusteuern.
Zum Abschluss installierten sie zusätzliche Remote-Management-Tools und nutzen Rclone oder ähnliche Utilities, um gezielt wertvolle Daten zu sammeln und auf externe Cloud-Speicher zu übertragen – eine raffinierte Methode, die den Datenverkehr minimiert und schwerer zu erkennen ist.
Microsoft empfiehlt Unternehmen dringend, externe Teams-Kontakte standardmäßig als unsicher einzustufen, Remote-Assistance-Tools eng zu überwachen oder zu beschränken und die Nutzung von WinRM auf kontrollierte Systeme zu limitieren. Auch die in Teams eingebauten Sicherheitswarnungen, die externe Kontakte und potenzielle Phishing-Versuche markieren, sollten von Mitarbeitern ernst genommen werden.
