Immer mehr Hacker-Gruppen, auch staatlich gesteuerte, nutzen frei verfügbare Cloud-Dienste als Plattform für ihre Angriffe. In kostenlosen Online-Diensten können sich Hacker nur allzu leicht verstecken. Foto: Golden Dayz – shutterstock.comZahlreiche Advanced Persistent Threat (APT)-Gruppen verwenden mittlerweile Cloud-basierte Speicherdienste, wie sie beispielsweise Microsoft und Google anbieten, so eine Studie von Symantec. Dieser Missbrauch kostenloser Cloud-Services durch Cyberkriminelle ist an sich keine Seltenheit und auch nicht neu. Allerdings deuten jüngste Erkenntnisse darauf hin, dass auch nationalstaatlich gesteuerte Cyberspionage-Akteure zunehmend auf diesen Trend aufspringen.“Allein in den letzten Wochen hat das Threat Hunter Team von Symantec drei weitere Spionageoperationen mit Cloud-Diensten identifiziert und Hinweise auf weitere Tools in der Entwicklung gefunden”, stellten Forscher der Symantec-Abteilung von Broadcom in einem Blogbeitrag fest. Ihre Ergebnisse haben die Security-Experten auch in einem Vortrag auf der Sicherheitskonferenz Black Hat USA vorgestellt, die Anfang August in Las Vegas stattfand.Cloud-Dienste – schnell, günstig und unauffälligKostenlose Cloud-Dienste für ihre kriminellen Machenschaften zu missbrauchen, hat für Hacker und Cyberspione offensichtlich einige Vorteile. Sie sind eine schnelle und kostengünstige Lösung, aber noch wichtiger ist, dass sie den Cyber-Banden eine unauffälligere Kommunikation innerhalb ihrer Netzwerke ermöglichen. Aus Sicht der Security-Experten ist es sehr unwahrscheinlich, dass Sicherheitsprodukte oder Firewalls Verbindungen zu weit verbreiteten Diensten wie Microsoft OneDrive oder Google Drive als verdächtig kennzeichnen – im Gegensatz zu IP-Adressen in China oder Nordkorea. Mit den CSO-Newslettern bleiben Sie immer top-informiert über die aktuelle Bedrohungslage sowie die neuesten Entwicklungen in Sachen IT-Security. Allerdings gehen die Hacker mit der Nutzung der frei verfügbaren Online-Dienste auch Risiken ein. Wird ein solcher Missbrauch entdeckt, wird das Konto gesperrt und damit auch den kriminellen Machenschaften erst einmal ein Riegel vorgeschoben. Kooperiert der Cloud-Diensteanbieter mit Sicherheitsbehörden lassen sich darüber hinaus wertvolle Erkenntnisse über die Strategien und Vorgehensweisen der Hacker gewinnen.Backups und Verschlüsselung – auch Cyberkriminelle achten auf SecurityDie Cyberkriminellen können diese Risiken jedoch minimieren. Beispielsweise lassen sich Backup-Kanäle fest in die Malware eincodieren. Dieser Mechanismus greift, wenn der primäre, auf Cloud-Diensten basierende Kanal plötzlich nicht mehr funktioniert. Dann weicht die Malware einfach auf den zweiten Backup-Kanal aus. Außerdem können die Hacker Verschlüsselungstechniken anwenden, um ihre Aktivitäten zu verschleiern und die exfiltrierten Dateien vor Ermittlern zu verstecken. Die Symantec-Forscher haben etliche Fälle aufgedeckt, wie Hacker beispielsweise Microsoft-Dienste für Command-and-Control- (C2)-Szenarien ausnutzen. Ein Backdoor-Programm namens GoGra, das in der Programmiersprache Go geschrieben ist, wurde im November vergangenen Jahres gegen eine Medienorganisation in Südasien eingesetzt. GoGra nutzt die Microsoft Graph-API, um mithilfe von OAuth-Zugriffstoken auf den Outlook-E-Mail-Dienst zuzugreifen.Eine andere APT-Malware mit Namen Trojan.Grager nutzt ebenfalls die Microsoft Graph-API. Die Backdoor wurde über ein Trojaner-verseuchtes Installationsprogramm für den 7-Zip-Archivmanager verbreitet und verwendet Microsoft OneDrive. Die Backdoor kann Dateien herunterladen, hochladen und ausführen, und sammelt außerdem System- und Maschineninformationen. Im April 2024 wurden damit verschiedene Organisationen aus Taiwan, Hongkong und Vietnam angegriffen.Hacker lernen von HackernAndere Hacker-Gruppen bevorzugen Google Drive. Ein Beispiel ist ein bisher nicht gemeldetes Daten-Exfiltrations-Tool, das von einer Cyberspionagegruppe namens Firefly gegen ein militärisches Ziel aus Südostasien eingesetzt wurde. Das Tool wurde in Python geschrieben und durchsuchte den lokalen Computer nach JPG-Bilddateien, die dann mithilfe eines Open Source Google-Drive-Clients und eines hartcodierten Tokens in ein Google Drive-Konto hochgeladen wurden. Cyber-Spione haben in der Vergangenheit wiederholt kostenlose Cloud-Dateispeicherdienste für C2 genutzt, darunter Nordkoreas APT37 (Vedalia) im Jahr 2021, Russlands APT28 (Fancy Bear) im Jahr 2022 und Chinas APT15 (Nickel) im Jahr 2023. Die Anzahl der APT-Bedrohungen, die diese Technik anwenden, hat jedoch nach den Beobachtungen von Symantec im vergangenen Jahr definitiv zugenommen. Alles deute darauf hin, dass die Hacker eindeutig Bedrohungsszenarien anderer Gruppen untersuchten, “und das nachahmen, was sie als erfolgreiche Techniken wahrnehmen”, warnen die Forscher. (ba) Verwandte Inhalte news The US offers a $2.5M bounty for the arrest of Angler Exploit Kit co-distributor The State Department has placed a bounty of up to $2.5 million on information leading to Volodymyr Kedariya’s arrest. Von Shweta Sharma 29 Aug 2024 3Min Hacking Cybercrime analysis RansomHub, Play, Akira: Die gefährlichsten Ransomware-Banden Nachdem LockBit durch Polizeieinsätze geschwächt wurde, versuchen andere Banden wie Play und Cactus deren Platz einzunehmen. Von Martin Bayer 14 Aug 2024 5Min Cybercrime analysis Sellafield drohte IT-GAU: Massive Security-Lücken in britischer Atomanlage Nachdem Untersuchungen immer mehr katastrophale Security-Lücken im britischen Sellafield offenlegten, haben die Behörden ein Verfahren gegen die Betreiber eröffnet. Von Martin Bayer 13 Aug 2024 5Min Cybercrime PODCASTS VIDEOS RESOURCES Events SUBSCRIBE TO OUR NEWSLETTER From our editors straight to your inbox Get started by entering your email address below. Please enter a valid email address Subscribe