HackerangriffeMalwareCloud-Sicherheit

UNC6692: Neue Bedrohungsgruppe kombiniert Social Engineering mit Cloud-Missbrauch

UNC6692: Neue Bedrohungsgruppe kombiniert Social Engineering mit Cloud-Missbrauch
Zusammenfassung

Die neu entdeckte Bedrohungsgruppe UNC6692 demonstriert eine besorgniserregende Eskalation moderner Cyberangriffe durch die Kombination von Social Engineering, maßgeschneiderter Malware und Missbrauch legitimer Cloud-Infrastruktur. Google Threat Intelligence und Mandiant dokumentierten Anfang 2024 eine mehrstufige Angriffskampagne, bei der Angreifer zunächst Ziele durch Spamfluten und anschließende Kontaktaufnahmen via Microsoft Teams täuschten, um sie zur Installation schädlicher Software zu bewegen. Die Besonderheit: Der Angreifer nutzt dabei AWS S3-Buckets zur Malware-Bereitstellung und Kommunikation, wodurch traditionelle Sicherheitsfilter umgangen werden. Für deutsche Unternehmen und Behörden stellt dies ein erhebliches Risiko dar, da die Angreifer systematisch Anmeldedaten extrahieren und sich lateral durch Netzwerke bewegen. Die modulare Malware-Architektur mit den Komponenten Snowbelt, Snowglaze und Snowbasin ermöglicht es Angreifern, nach Initial Access umfassende Kontrolle über Systeme zu erlangen. Dieser Angriffstyp erfordert ein Umdenken in der Verteidigungsstrategie: Überwachung muss über traditionelle Prozessanalyse hinausgehen und Cloud-Traffic sowie Browser-Aktivitäten einbeziehen.

Die von Google am 23. April dokumentierte Angriffskampagne zeigt ein hochprofessionelles Vorgehen: Zunächst überflutete UNC6692 die E-Mail-Postfächer von Zielpersonen regelrecht mit Spam-Nachrichten. Im nächsten Schritt kontaktierten die Angreifer ihre Opfer über Microsoft Teams und gaben sich als IT-Support-Mitarbeiter aus, um das künstlich erzeugte E-Mail-Problem zu “beheben”. Das Opfer erhielt einen Phishing-Link, der zum Download eines HTML-Installers führte.

Dieser Download war raffiniert konstruiert: Die heruntergeladene Datei war ein umbenanntes AutoHotkey-Binary mit einem zugehörigen AutoHotkey-Skript – beides stammt von einem AWS-S3-Bucket der Angreifer. Durch die identische Benennung führte AutoHotkey das Skript automatisch aus. Dies ermöglichte die Installation von SNOWBELT, einer bösartigen Chromium-Browser-Erweiterung, die nicht über den Chrome Web Store verbreitet wird.

Über diese Extension gelangten mehrere Tools auf das Opfersystem: Der Python-Tunneler Snowglaze, die Python-Bindshell Snowbasin (ein persistenter Hintertür-Backdoor für Remote-Code-Ausführung) sowie weitere AutoHotkey-Skripte und Python-Archive. Mit diesen Werkzeugen führten die Angreifer Netzwerk-Scans durch, zielten auf die Ports 135, 445 und 3389 und enumerierten lokale Administrator-Konten.

Mit Hilfe dieser Admin-Zugänge eröffneten sie Remote-Desktop-Sitzungen zu einem Backup-Server. Dort extrahierten sie die Speicherdaten des Windows LSASS-Prozesses (Local Security Authority Subsystem Service) mittels LimeWare – eine Technik, die alle Benutzernamen, Passwörter und Hashes offenlegt. Anschließend führten die Akteure Pass-the-Hash-Angriffe durch, um sich lateral zum Domain Controller zu bewegen.

Google betont, dass UNC6692 gezielt legitime Cloud-Services missbraucht, um traditionelle Reputation-Filter zu umgehen und sich im legitimen Cloud-Verkehr zu verstecken. Für Verteidiger bedeutet dies: Bloße Prozess-Überwachung reicht nicht mehr aus. Notwendig sind erweiterte Überwachungsmechanismen für Browser-Aktivitäten, lokale Python-Umgebungen und Cloud-Datenverkehr. Google veröffentlichte Indicators of Compromise (IOCs) und YARA-Rules zur Unterstützung bei der Threat-Hunting.

Unternehmen sollten zudem ihre Cloud-Sicherheitsrichtlinien überprüfen und sicherstellen, dass verdächtige AWS-Aktivitäten erkannt werden. Die finanzielle Motivation der Gruppe deutet auf Credential-Stealing und Datenexfiltration hin – ein hohes Risiko für sensible Informationen.