LONDON (IT BOLTWISE) – In einer zunehmend digitalisierten Welt, in der Unternehmen auf Cloud-Dienste und automatisierte Software-Deployments setzen, haben Hacker eine neue Methode entwickelt, um unbemerkt in Unternehmensnetzwerke einzudringen. Eine raffinierte Kampagne namens OneClik nutzt Microsofts ClickOnce-Technologie und AWS-Dienste, um ihre Angriffe zu verschleiern.
Die OneClik-Kampagne, die von Sicherheitsforschern entdeckt wurde, zielt auf Organisationen in den Bereichen Energie, Öl und Gas ab. Die Angreifer verwenden Microsofts ClickOnce, ein Tool zur Softwarebereitstellung, das Entwicklern ermöglicht, selbstaktualisierende Windows-Anwendungen zu erstellen. Diese Technologie wird von den Hackern missbraucht, um bösartige Payloads zu verbreiten, ohne die Benutzerkontensteuerung auszulösen.
Ein zentraler Bestandteil der Angriffe ist die Nutzung legitimer AWS-Dienste wie Cloudfront und API Gateway, um die Command-and-Control-Infrastruktur zu verbergen. Diese Dienste lassen den Datenverkehr wie normalen Cloud-Traffic erscheinen, was die Erkennung durch Sicherheitslösungen erschwert. Die Angreifer nutzen die hohe Vertrauenswürdigkeit und Verfügbarkeit von AWS, um ihre Aktivitäten zu tarnen.
Die Sicherheitsforscher von Trellix haben drei Varianten der Kampagne analysiert, die alle einen Golang-basierten Backdoor namens RunnerBeacon einsetzen. Diese Backdoor verschlüsselt den gesamten Datenverkehr mit dem RC4-Algorithmus und nutzt MessagePack zur Datenserialisierung. Die modularen Nachrichtenprotokolle ermöglichen es den Angreifern, verschiedene Befehle auszuführen, darunter das Ausführen von Shell-Befehlen und das Einrichten eines SOCKS5-Tunnels.
Die Angriffe beginnen häufig mit Phishing-E-Mails, die auf gefälschte Hardware-Analyse-Websites im Azure-Ökosystem verlinken. Dort wird eine ClickOnce-Anwendung bereitgestellt, die als legitimes Tool getarnt ist. Nach der Ausführung wird der bösartige Code über eine Technik namens AppDomainManager-Injektion geladen, die es den Angreifern ermöglicht, legitime .NET-Executables zu kapern.
Obwohl die Hinweise auf eine Verbindung zu China-affiliierten Bedrohungsakteuren hindeuten, sind die Forscher bei der Zuschreibung vorsichtig. Die verwendeten Techniken und Methoden ähneln jedoch denen, die in anderen Kampagnen chinesischer Akteure beobachtet wurden. Die Nutzung von Cloud-Diensten für die Staging-Phase ist ebenfalls ein bekanntes Muster.
Die Entdeckung dieser Kampagne unterstreicht die Notwendigkeit, Sicherheitsmaßnahmen zu verstärken und die Überwachung von Cloud-Diensten zu verbessern. Unternehmen sollten ihre Sicherheitsstrategien überdenken und sicherstellen, dass ihre Systeme gegen solche ausgeklügelten Angriffe geschützt sind.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Quereinsteiger (m/w/d) – Künstliche Intelligenz gestützte IT-Logistik in Berlin

Fachinformatiker (m/w/d) für KI Deployment und Anwendung

AI Prompt Evaluators with Japanese | On-site in Essen (m/w/d)

AI Project Manager (m/f/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Verborgene Angriffe: Hacker nutzen Microsoft ClickOnce und AWS-Dienste" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Verborgene Angriffe: Hacker nutzen Microsoft ClickOnce und AWS-Dienste" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Verborgene Angriffe: Hacker nutzen Microsoft ClickOnce und AWS-Dienste« bei Google Deutschland suchen, bei Bing oder Google News!