APT28 MacroMaze Operation zeigt, dass einfach gefährlicher als komplexe

Veröffentlicht 5 min de lectura 198 Lesen

Zwischen Ende 2025 und Anfang 2025 entdeckten Cyber-Sicherheitsforscher eine neue Kampagne, die der Gruppe APT28 zugeschrieben wurde., auch in der Literatur als Fancy Bear oder Strontium identifiziert. Das LAB52 Geheimdienstteam der S2 Group nannte diese Operation MacroMaze und beschrieb es als Beispiel dafür, wie anspruchsvolle Akteure Ziele mit überraschend einfachen Werkzeugen und legitimen Dienstleistungen als Support-Infrastruktur erreichen können. Sie können den technischen Bericht von LAB52 für weitere Details auf ihrem offiziellen Blog konsultieren: Operation MacroMaze - LAB52.

Der Eintrag wurde gerichtet und gut mit eingebetteten Dokumenten bearbeitet, dass, wenn geöffnet, aktiviert eine automatische Sequenz, um zu überprüfen, ob der Empfänger mit der Datei interagiert hatte. Zu diesem Zweck nutzten die Angreifer ein gemeinsames Feld in Word-Dokumenten, das Feld INCLUSPICTURE, das den Prozessor beauftragt, ein Bild von einer entfernten URL wiederherzustellen. Indem Sie dieses Feld auf einen Web-Anfrage-Empfangsservice zeigen (z. Webseite), die Gegner erhielten die HTTP-Anfrage, wenn die Datei geöffnet war und mit diesem einfachen Anruf bestätigte, dass die Falle funktioniert hatte. Diese Verwendung der Ressource ist ähnlich wie die bekannten "Tracking-Pixel" im digitalen Marketing: eine externe Anfrage, die die Öffnung eines Elements offenbart und nützliche Metadaten für den Angreifer speichern kann - eine gut erforschte Technik in Richtlinien über Folgepixel wie die von Regentropfen.

APT28 MacroMaze Operation zeigt, dass einfach gefährlicher als komplexe
Bild generiert mit IA.

Nachdem die Interaktion überprüft wurde, handelten die Dokumente als Tröpfchen: Sie enthielten Makros, die darauf ausgelegt waren, zusätzliche Stufen auszuführen, die die Beharrlichkeit feststellten und später geladen wurden. LAB52 beobachtete kleine Variationen in diesen Makros in den Monaten analysiert, aber eine gemeinsame Logik beibehalten: eine VBScript, die wiederum eine CMD-Datei gestartet, um programmierte Aufgaben zu erstellen und eine Batch-Datei zu schießen. Diese Kette von kleinen Gewinnen - VBScript, CMD und Batch - wurde kombiniert, um die Ausführung einer Nutzlast in HTML eingebettet in Base64, die von Microsoft Edge kodiert.

Der betriebsbereiteste Teil war die Verwendung des Browsers als Steuer- und Exfiltrationskanal.. In einer der Varianten wurde das codierte HTML in einem kopflosen Modus oder in einem Fenster aus dem Bildschirm ausgefahren, wodurch die Benutzeraufmerksamkeit vermieden wurde. Der renderisierte Inhalt kontaktierte erneut einen von den Angreifern kontrollierten Endpunkt, um Anweisungen zu erhalten, die Befehle auf dem kompromittierten Rechner ausgeführt, die Ausgabe erfasst und als HTML-Datei zurückgeschickt, die von einem Formular zur gleichen Art von Webhook-Service eingereicht wurde. Das heißt, sie nutzten die Standard-Funktionalität von HTML-Formularen, um Daten zu einem externen Dienst zu fahren, wodurch persistente Spuren auf Festplatte minimiert werden. Die Technik passt in Exfiltrationsmuster von Web-Services, die auf Wissensbasen wie dem MITRE ATT & CK-Rahmen diskutiert werden: T1567 - Exfiltration über Web Service.

LAB52 dokumentierte eine taktische Entwicklung in den Skripten: Die ersten Versionen wurden auf die "kopflose" Ausführung des Browsers gesetzt, während spätere Varianten auf die Tastatursimulation (SendKeys) und Taktiken zurückgegriffen wurden, um Dialogfenster und Sicherheitswarnungen zu vermeiden. Sie nahmen auch Versuche auf, die laufende Umgebung zu beherrschen, indem sie Edge-Prozesse schließen, um sicherzustellen, dass die bösartige Session exklusive Browser-Kontrolle hatte. Das heißt, es war nicht ein Versuch, komplexe Malware einzuführen, sondern native Dienstprogramme und öffentliche Dienste zu kanalisieren, um die Operationen niedrig zu halten.

Die technische und strategische Lehre ist klar: die Raffinesse hängt nicht immer von fortschrittlichen Werkzeugen ab, sondern von der Gestaltung des Angriffsflusses.. Die Kombination von Office-Makros, einfachen Skripten, einem modernen Browser wie Lauf-Engine und Drittanbieter-Dienste zur Orchestrierung von Telemetrie und Exfiltration - alle legitimen Elemente in sich - ermöglicht es einem Angreifer, eine Kette aufzubauen, die sehr schwer zu erkennen ist, ob die richtigen Signale nicht überwacht werden. Die Gruppen wie APT28 haben auch ein bewährtes Repertoire von Operationen gegen politische Ziele und Organisationen in Europa, etwas, das von Analysten und der Geheimdienstgemeinschaft dokumentiert wird: Referenzinformationen über die Gruppe finden Sie auf der Registerkarte MITRE ATT & CK: APT28 - MITRE.

APT28 MacroMaze Operation zeigt, dass einfach gefährlicher als komplexe
Bild generiert mit IA.

Was können Organisationen tun, um das Risiko solcher Kampagnen zu reduzieren? Vorbeugung besteht darin, die automatische Ausführung von aktiven Inhalten in Dokumenten zu begrenzen, Standardmakros außer in kontrollierten Szenarien zu deaktivieren, Strategien einzurichten, die die Ausführung von externen Prozessen von Office-Anwendungen verhindern und ungewöhnliche ausgehende Anfragen überwachen, die von Angreifern als Proxy genutzte Dritte-Dienste ansprechen. Es ist auch wichtig, die Verhaltenserkennung in Endpunkten zu implementieren, um Muster zu identifizieren, wie die Erstellung von unerwarteten geplanten Aufgaben, Edges Ausführung durch ungewöhnliche Prozesse oder die Erzeugung von temporären HTML-Dateien mit codierten Inhalten. Um die Fähigkeiten des Gegners und die Techniken, die er verwendet, besser zu verstehen, sind die Repositorien und technischen Publikationen der Gemeinschaft ein guter Ausgangspunkt, neben dem Bericht LAB52 selbst erwähnt.

Operation Macro Maze zeigt, dass grundlegende Sicherheitshygiene entscheidend bleibt:: Einschränkung von Makro, Anwendung von Netzwerk-Segmentation, Aufzeichnung und Analyse von ausgehenden Anträgen und Erzieher von Benutzern über Speed-Phishing sind keine glamourösen Maßnahmen, sondern sind die effektivsten bei Kampagnen, die auf der Kombination von Social Engineering und der Wiederverwendung von legitimen Dienstleistungen basieren. Wenn Sie vertiefen möchten, wie Felder wie INCLUDING PICTURE in Microsoft-Dokumenten verwendet werden, ist offizielle Dokumentation über API- und Word-Felder nützlich: INCLUDING PICTURE - Microsoft Docs.

Kurz gesagt, die Bedrohung entwickelt sich weiter und basiert auf operativer Kreativität und nicht auf technischer Komplexität. Das ist ein Signal für Administratoren und Sicherheitsbeamte: die demütigsten Teile der Umgebung zu überwachen - ein Dokument, ein kleines Skript oder ein HTTP-Anruf an einen öffentlichen Dienst - kann den Unterschied zwischen dem Erkennen einer Störung in der Zeit oder dem Verlust der Kontrolle eines kritischen Teams machen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.