Die neue Aufschaltungsroute: UNC6783 verpflichtet Lieferanten und erpresst große Unternehmen

Veröffentlicht 4 min de lectura 97 Lesen

In den letzten Monaten ist ein störendes Muster entstanden: Cyberkriminalitätsgruppen nutzen das Vertrauen zwischen Unternehmen und externen Dienstleistern, um Türen für hochwertige Unternehmen zu öffnen. Laut der Analyse der Bedrohungs-Intelligenz-Teams von Google hat ein Track-Assistent wie UNC6783 die Outsourcing-Anbieter von Geschäftsprozessen (BPO) dazu verurteilt, dann an ihre Kunden zu pouncen und sensible Informationen zu extrahieren, die sie dann zur Rettung verwenden.

Was diese Taktik besonders gefährlich macht, ist seine scheinbare Einfachheit und Wirksamkeit. Anstatt ein großes Unternehmen direkt zu verletzen, konzentrieren sich Angreifer auf Unternehmen, die bereits einen legitimen Zugang zu internen Daten, Werkzeugen oder Systemen haben. Durch Angreifen des externen Links - der BPO - reduzieren Sie die Angriffsfläche und erhöhen die Erfolgswahrscheinlichkeit durch die Nutzung von Vertrauensbeziehungen und Support-Kanälen. Google und andere Reaktionsteams haben Kampagnen dokumentiert, in denen Dutzende von Unternehmen von dieser Methode betroffen sind.

Die neue Aufschaltungsroute: UNC6783 verpflichtet Lieferanten und erpresst große Unternehmen
Bild generiert mit IA.

Die von UNC6783 verwendeten Vektoren sind meist Social Engineering: gezielte Phishing-Kampagnen und Angriffe auf Live-Chat-Support-Agenten. Bei diesen Vorfällen führen Angreifer Helpdesk-Mitarbeiter zu geschmiedeten Anmeldeseiten, die Identitätsdienste oder Support-Panels imitieren, oft mit Domains, die legitim erscheinen sollen. Ziel ist es nicht nur, Anmeldeinformationen zu stehlen, sondern auch Barrieren wie Multifaktor-Authentifizierung (MFA) zu entfernen. Laut der Analyse, die Austin Larsen, ein führender Analyst der Google-Geheimdienstgruppe, einige Phishing-Kits, die in diesen Kampagnen eingesetzt werden, sind sogar in der Lage, Clipboard-Inhalte zu erfassen, um zusätzliche Sicherheitsfaktoren und Record-Geräte zu verspotten, als wären sie zuverlässig.

Neben dem Missbrauch von Live-Chat und betrügerischen Login-Seiten wurden weitere direkte Versuche beobachtet: die Verteilung angeblicher Sicherheitsupdates, die tatsächlich Remote Access Malware installieren, oder die Supplantierung von Mitarbeitern, um Privilegien in kritischen Systemen zu gewinnen. Diese Verfahren ermöglichen es Angreifern, sich seitlich zu bewegen, Daten zu sammeln und schließlich einen Erpressungsvorgang vorzubereiten. In vielen Fällen haben Cyberkriminelle die Opfer durch verschlüsselte und anonyme Mail-Konten - zum Beispiel Dienstleistungen wie ProtonMail - kontaktiert, um Zahlungen im Austausch zu verlangen, um die weggenommenen Informationen nicht zu veröffentlichen.

Forscher haben auch auf die mögliche Verbindung zwischen UNC6783 und einer Identität, die als "Raccoon" bekannt ist, hingewiesen. Berichte und Netzwerkpublikationen haben diesen individuellen oder Gruppenansprüchen von Lücken gegen große Unternehmen zugeschrieben, die den Zugang nach der BPO beanspruchen. Einige dieser Ansprüche wurden noch nicht vollständig von den beteiligten Unternehmen überprüft, aber sie veranschaulichen ein wiederkehrendes Muster: das Engagement von externen Lieferanten gefolgt von Lecks oder Zahlungsanforderungen.

Angesichts dieses Szenarios kombinieren die Verteidigungsempfehlungen technische und operative Maßnahmen. Technisch reduziert die Annahme von wirklich phishing-resistenten Authentifizierungsmechanismen, wie FIDO2-basierte Sicherheitsschlüssel, die Fähigkeit dieser Kits, den Zugang zu verfälschen drastisch. Google- und Folgereaktionsteams unterstreichen auch die Bedeutung der Überwachung und des Schutzes von Live-Support-Kanälen, denn sie sind Vektoren, die es einem Angreifer ermöglichen, menschliche Interaktionen in Echtzeit zu manipulieren. Eine weitere wesentliche Praxis ist es, Domänen zu blockieren, die legitime Muster von Support-Anbietern - zum Beispiel Variationen, die durch Pflegeplattform-Subdomains - nachahmen und regelmäßig die Aufzeichnungen von in MFA registrierten Geräten zur Erkennung von betrügerischen Registrierungen überprüfen.

Die neue Aufschaltungsroute: UNC6783 verpflichtet Lieferanten und erpresst große Unternehmen
Bild generiert mit IA.

Diese Empfehlungen sind keine Theorie: Die Annahme strenger Kontrollen und die Zusammenarbeit mit den Lieferanten können den Unterschied zwischen einem enthaltenen Vorfall und einer Massenfiltration machen. Die Sicherheit kann nicht mehr auf die Grenzen des Unternehmensumfeldes beschränkt werden; sie muss auf die Lieferkette ausgedehnt werden mit Verträgen, technischen Bewertungen und Antwortsimulationen, einschließlich BPO.

Für weitere Analysen und öffentliche Beobachtungen zu diesen Kampagnen bieten die Berichte und Kommuniqués von Googles Intelligenzteams einen Ausgangspunkt für das Verständnis von Taktiken und Artefakten. Sie können das Publikationsarchiv der Google Threat Analysis Group für Forschung und Empfehlungen konsultieren: https: / / blog.google / menat-analysis-group /. Für den journalistischen Kontext und die Erfassung von Vorfällen, die diesen Akteuren und den öffentlichen Anforderungen an Lücken zugeschrieben sind, haben spezialisierte Medien wie BleepingComputer die Entwicklung von Fällen verfolgt: BlepingComputer - Deckung für UNC6783. Anschuldigungen wurden auch auf Social Media für Konten veröffentlicht, die offener Intelligenz folgen, wie dieser X-Post, der angebliche Behauptungen von "Mr. Raccoon" detailliert erläutert: https: / / x.com / IntCyberDigest / status / 2039774692085526854, und technische Aussagen, die von Analysten in LinkedIn geteilt werden: veröffentlicht von Austin Larsen. In Bezug auf phishing-resistente Authentifizierungsmechanismen behält die FIDO-Allianz Ressourcen und Anleitungen bei: https: / / fidoalliance.org /.

Kurz gesagt, der Fall von UNC6783 ist eine Erinnerung daran, dass Sicherheit ein gemeinsames Ökosystem ist. Der heutige Schutz der Organisation beinhaltet die enge Zusammenarbeit mit Partnern, die mit kritischen Daten und Dienstleistungen umgehen, die Kombination solider technischer Kontrollen mit menschlichem Bewusstsein und die ständige Überprüfung von Zugangskonfigurationen.. Die Unternehmen, die diese Praktiken einführen, werden besser positioniert, um die Erpressungskampagnen zu stoppen, bevor sie klettern.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.