Die Sicherheitsforscher von ReliaQuest haben eine besorgniserregende Entwicklung in der Cyberkriminalität dokumentiert: Die Initial-Access-Broker-Gruppe KongTuke expandiert ihre Angriffskanäle und nutzt nun erstmals Microsoft Teams als Einfallstor für Unternehmens-Netzwerke.
Bislang setzte KongTuke auf webbasierte Phishing-Köder unter den Namen “FileFix” und “CrashFix”. Mit der neuen Strategie kombiniert die Gruppe diese bewährten Methoden mit einer völlig neuen Angriffsfläche. Die Täter verschicken über externe Teams-Chats Nachrichten, in denen sie sich als IT- und Helpdesk-Mitarbeiter ausgeben. Das Ziel: Opfer davon zu überzeugen, einen speziell präparierten PowerShell-Befehl auszuführen.
Die Geschwindigkeit des Angriffs ist alarmierend. ReliaQuest beobachtete Fälle, in denen Angreifer innerhalb von nur fünf Minuten vom ersten Kontakt bis zur persistenten Netzwerk-Kompromittierung gelangten. Um glaubwürdig zu wirken, nutzen die Kriminellen Unicode-Leerzeichen-Tricks, um gefälschte Display-Namen zu erzeugen, die wie legitime interne IT-Support-Konten wirken.
Die malware-Lieferkette funktioniert über mehrere Stufen: Das PowerShell-Skript lädt ein ZIP-Archiv von Dropbox herunter, das eine portable WinPython-Umgebung enthält. Diese installiert letztlich die Python-basierte Malware “ModeloRAT” (Pmanager.py) — ein Trojaner, der Systeminformationen sammelt, Screenshots erstellt und Dateien vom betroffenen System exfiltrieren kann.
Besonders raffiniert ist die Persistenzmechanik: Die Malware erstellt eine geplante Task (Scheduled Task), die nicht durch die selbstzerstörerischen Routinen des Trojaners gelöscht wird. Dies ermöglicht dem Malware-Betreiber, selbst nach einem Neustart des Systems Zugriff zu behalten.
Die Kampagne ist seit mindestens April 2026 aktiv. Um Blockierungsversuche zu umgehen, rotiert KongTuke durch fünf verschiedene Microsoft-365-Mandanten — ein Zeichen der Professionalität und Persistenz dieser Bedrohung.
Initial-Access-Broker wie KongTuke verkaufen Netzwerkzugriff später an Ransomware-Betreiber, die diese Foothold nutzen, um Erpressungssoftware einzuschleusen.
Zum Schutz empfehlen Sicherheitsexperten, die externe Microsoft-Teams-Föderation durch Whitelist-Mechanismen zu kontrollieren. Administratoren sollten zudem die von ReliaQuest veröffentlichten Indikatoren für Kompromittierung nutzen, um nach Anzeichen von Angriffen und Persistence-Mechanismen zu fahnden.
