LONDON (IT BOLTWISE) – In einer zunehmend digitalisierten Welt, in der Unternehmen auf Cloud-Dienste und automatisierte Software-Deployments setzen, haben Hacker eine neue Methode entwickelt, um unbemerkt in Unternehmensnetzwerke einzudringen. Eine raffinierte Kampagne namens OneClik nutzt Microsofts ClickOnce-Technologie und AWS-Dienste, um ihre Angriffe zu verschleiern.

Die OneClik-Kampagne, die von Sicherheitsforschern entdeckt wurde, zielt auf Organisationen in den Bereichen Energie, Öl und Gas ab. Die Angreifer verwenden Microsofts ClickOnce, ein Tool zur Softwarebereitstellung, das Entwicklern ermöglicht, selbstaktualisierende Windows-Anwendungen zu erstellen. Diese Technologie wird von den Hackern missbraucht, um bösartige Payloads zu verbreiten, ohne die Benutzerkontensteuerung auszulösen.
Ein zentraler Bestandteil der Angriffe ist die Nutzung legitimer AWS-Dienste wie Cloudfront und API Gateway, um die Command-and-Control-Infrastruktur zu verbergen. Diese Dienste lassen den Datenverkehr wie normalen Cloud-Traffic erscheinen, was die Erkennung durch Sicherheitslösungen erschwert. Die Angreifer nutzen die hohe Vertrauenswürdigkeit und Verfügbarkeit von AWS, um ihre Aktivitäten zu tarnen.
Die Sicherheitsforscher von Trellix haben drei Varianten der Kampagne analysiert, die alle einen Golang-basierten Backdoor namens RunnerBeacon einsetzen. Diese Backdoor verschlüsselt den gesamten Datenverkehr mit dem RC4-Algorithmus und nutzt MessagePack zur Datenserialisierung. Die modularen Nachrichtenprotokolle ermöglichen es den Angreifern, verschiedene Befehle auszuführen, darunter das Ausführen von Shell-Befehlen und das Einrichten eines SOCKS5-Tunnels.
Die Angriffe beginnen häufig mit Phishing-E-Mails, die auf gefälschte Hardware-Analyse-Websites im Azure-Ökosystem verlinken. Dort wird eine ClickOnce-Anwendung bereitgestellt, die als legitimes Tool getarnt ist. Nach der Ausführung wird der bösartige Code über eine Technik namens AppDomainManager-Injektion geladen, die es den Angreifern ermöglicht, legitime .NET-Executables zu kapern.
Obwohl die Hinweise auf eine Verbindung zu China-affiliierten Bedrohungsakteuren hindeuten, sind die Forscher bei der Zuschreibung vorsichtig. Die verwendeten Techniken und Methoden ähneln jedoch denen, die in anderen Kampagnen chinesischer Akteure beobachtet wurden. Die Nutzung von Cloud-Diensten für die Staging-Phase ist ebenfalls ein bekanntes Muster.
Die Entdeckung dieser Kampagne unterstreicht die Notwendigkeit, Sicherheitsmaßnahmen zu verstärken und die Überwachung von Cloud-Diensten zu verbessern. Unternehmen sollten ihre Sicherheitsstrategien überdenken und sicherstellen, dass ihre Systeme gegen solche ausgeklügelten Angriffe geschützt sind.


- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Programmierschullehrer (m/w/d) für Algorithmen, Webprogrammierung und KI

Business Analyst* KI Operations am Standort Wuppertal oder Köln

W2-Professur für KI-Infrastruktur

Doktorand:in – KI-gestützte Integration heterogener Forschungsdaten in Energiesystemmodelle (w/m/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Verborgene Angriffe: Hacker nutzen Microsoft ClickOnce und AWS-Dienste" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Verborgene Angriffe: Hacker nutzen Microsoft ClickOnce und AWS-Dienste" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Verborgene Angriffe: Hacker nutzen Microsoft ClickOnce und AWS-Dienste« bei Google Deutschland suchen, bei Bing oder Google News!