Russlands GRU nutzt Router-Schwachstellen zum massenhaften Diebstahl von Microsoft Office Tokens: Eine technische Analyse

Der Inhalt dieser Seite ist leider nicht in der von Ihnen gewählten Sprache verfügbar

Russlands GRU nutzt Router-Schwachstellen zum massenhaften Diebstahl von Microsoft Office Tokens: Eine technische Analyse

Preview image for a blog post

Jüngste Warnungen von Sicherheitsexperten haben eine ausgeklügelte Cyber-Spionagekampagne aufgedeckt, die Einheiten der russischen Militärgeheimdienste zugeschrieben wird, die gemeinhin mit der Advanced Persistent Threat (APT)-Gruppe APT28 oder Fancy Bear in Verbindung gebracht werden. Diese Kampagne nutzt bekannte Schwachstellen in älteren Internet-Routern, um im großen Stil Authentifizierungs-Tokens von Microsoft Office-Benutzern zu erbeuten. Erschreckenderweise ermöglichte diese Operation staatlich unterstützten russischen Hackern, Authentifizierungs-Tokens von Benutzern in über 18.000 Netzwerken stillschweigend abzugreifen, ohne dabei herkömmliche bösartige Software oder Code auf den Zielendpunkten zu installieren. Dieser Artikel befasst sich mit den technischen Feinheiten dieser weit verbreiteten Bedrohung, ihren strategischen Auswirkungen und robusten Verteidigungsstrategien.

Der heimliche Vektor: Ausnutzung von Netzwerk-Edge-Geräten

Der Kern dieses Angriffs liegt in der Ausnutzung von Netzwerk-Edge-Geräten – insbesondere älteren Internet-Routern. Diese Geräte, die in umfassenden Sicherheitsstrategien oft übersehen werden, dienen als kritische Engpässe für den gesamten ein- und ausgehenden Netzwerkverkehr. Die ausgenutzten 'bekannten Schwachstellen' beziehen sich typischerweise auf ungepatchte Common Vulnerabilities and Exposures (CVEs), schwache oder standardmäßige administrative Anmeldeinformationen, unsichere Konfigurationen oder sogar ungelöste Backdoors in älterer Firmware. Durch die Übernahme der Kontrolle über diese Router erlangen die Bedrohungsakteure eine privilegierte Position am Netzwerkperimeter. Router sind aus mehreren Gründen primäre Ziele:

Das Fehlen von installierter bösartiger Software auf den Endpunkten macht diesen Angriff besonders heimlich, da er viele herkömmliche Endpoint Detection and Response (EDR)-Lösungen umgeht, die sich auf dateibasierte oder prozessbasierte Indicators of Compromise (IOCs) konzentrieren.

Anatomie der Token-Ernte: Umgehung traditioneller Abwehrmaßnahmen

Das Hauptziel dieser Kampagne ist die massenhafte Erfassung von Microsoft Office Authentifizierungs-Tokens. Wenn Benutzer sich bei Microsoft Office 365 oder anderen in Azure AD integrierten Anwendungen anmelden, durchlaufen sie einen Authentifizierungsfluss (typischerweise OAuth 2.0 oder OpenID Connect). Nach erfolgreicher Authentifizierung stellt der Identitätsprovider ein Zugriffstoken (kurzlebig) und, entscheidend, ein Refresh-Token (langlebig) aus. Diese Tokens ermöglichen Single Sign-On (SSO) und dauerhaften Zugriff auf Cloud-Ressourcen, ohne bei jeder Sitzung erneut Anmeldeinformationen eingeben zu müssen.

Die russischen Hacker manipulieren den Netzwerkverkehr auf der Ebene des kompromittierten Routers, um diese Authentifizierungsflüsse abzufangen oder umzuleiten. Dies könnte Techniken wie DNS-Spoofing, BGP-Hijacking oder Man-in-the-Middle (MitM)-Angriffe umfassen, die durch die Kontrolle des Routers ermöglicht werden. Durch das Abfangen des Kommunikationskanals können sie gültige Refresh-Tokens erfassen. Der Diebstahl eines Refresh-Tokens ist besonders gefährlich, da er dem Angreifer langfristigen Zugang zu den Cloud-Diensten eines Benutzers gewährt, oft unter Umgehung der Multi-Faktor-Authentifizierung (MFA), wenn diese nicht mit Phishing-resistenten Methoden (z. B. FIDO2 oder zertifikatbasierte MFA) konfiguriert ist. Dies ermöglicht es ihnen, den Zugang aufrechtzuerhalten, selbst wenn der Benutzer sein Passwort ändert, da das Refresh-Token gültig bleibt, bis es explizit widerrufen oder abgelaufen ist.

Umfang, strategische Implikationen und Zuordnung

Das Ausmaß dieser Operation, die über 18.000 Netzwerke betrifft, deutet auf eine breite und wahrscheinlich undifferenzierte Scan- und Ausnutzungsanstrengung hin, die auf eine Vielzahl von Organisationen abzielt. Obwohl spezifische Ziele nicht detailliert wurden, zielen solche weitreichenden Kampagnen typischerweise auf Regierungsbehörden, Verteidigungsunternehmen, kritische Infrastrukturen, Forschungseinrichtungen und hochrangige kommerzielle Unternehmen ab, um Informationen zu sammeln, sensible Daten zu exfiltrieren oder für zukünftige Operationen Fuß zu fassen. Dies verlagert die Angriffsfläche vom Endpunkt auf die Netzwerkinfrastruktur und Identitätsmanagementsysteme und erfordert eine Neubewertung der Sicherheitsprioritäten.

Die Zuordnung zu russischen Militärgeheimdienst-Einheiten stimmt mit deren historischem Vorgehen überein. Gruppen wie APT28 haben eine gut dokumentierte Geschichte ausgeklügelter Cyber-Operationen, einschließlich Lieferkettenangriffen (z. B. SolarWinds-Komponenten, NotPetya), Sammeln von Anmeldeinformationen und Nutzung der Netzwerkinfrastruktur für Spionage und Störung. Diese Kampagne passt zu ihren strategischen Zielen der Informationsbeschaffung und der Projektion von Staatsmacht durch Cyber-Mittel.

Verteidigungsstärkung: Strategien zur Risikominderung

Die Abwehr einer solch heimlichen und weit verbreiteten Bedrohung erfordert eine mehrschichtige und proaktive Sicherheitsstrategie:

Digitale Forensik und Incident Response (DFIR)

Im Falle eines vermuteten Kompromisses ist ein schneller und gründlicher DFIR-Prozess von größter Bedeutung:

Diese Kampagne unterstreicht die anhaltende und sich entwickelnde Bedrohungslandschaft, die von staatlichen Akteuren ausgeht. Sie verdeutlicht die dringende Notwendigkeit für Organisationen, nicht nur ihre Endpunkte und Identitäten, sondern auch ihre grundlegende Netzwerkinfrastruktur zu sichern. Eine ganzheitliche, mehrschichtige Sicherheitsstrategie, gepaart mit proaktiver Überwachung und robusten Incident-Response-Fähigkeiten, ist unerlässlich, um sich gegen solch ausgeklügelte, heimliche Angriffe zu verteidigen.

X
Um Ihnen das bestmögliche Erlebnis zu bieten, verwendet https://iplogger.org Cookies. Die Nutzung bedeutet, dass Sie mit der Verwendung von Cookies einverstanden sind. Wir haben eine neue Cookie-Richtlinie veröffentlicht, die Sie lesen sollten, um mehr über die von uns verwendeten Cookies zu erfahren. Cookies-Politik ansehen