
Das Threat Intelligence Team von Amazon hat eine Watering-Hole-Kampagne identifiziert und unterbrochen, die von APT29 (auch bekannt als Midnight Blizzard) durchgeführt wurde, einem Bedrohungsakteur, der mit dem russischen Auslandsgeheimdienst (SVR) in Verbindung steht. Die Untersuchung deckte eine opportunistische Watering-Hole-Kampagne auf, bei der kompromittierte Websites genutzt wurden, um Besucher auf eine bösartige Infrastruktur umzuleiten, die darauf ausgelegt war, Benutzer dazu zu verleiten, durch den Gerätecode-Authentifizierungsfluss von Microsoft die Autorisierung von Geräten zu erteilen, die von Angreifern kontrolliert wurden. Dieser opportunistische Ansatz verdeutlicht die kontinuierliche Weiterentwicklung von APT29 bei der Skalierung ihrer Operationen, um ein breiteres Netz bei ihren Bemühungen zur Informationsbeschaffung auszuwerfen.
Die sich weiterentwickelnden Taktiken von APT29
Diese Kampagne folgt einem Muster, das bereits zuvor bei APT29 beobachtet wurde. Im Oktober 2024 vereitelte Amazon den Versuch von APT29, Domains zu nutzen, die sich als AWS ausgaben, um Benutzer mit Remote Desktop Protocol-Dateien, die auf von den Angreifern kontrollierte Ressourcen verwiesen, zu phishen. Außerdem berichtete die Threat Intelligence Group von Google im Juni 2025 über Phishing-Kampagnen von APT29, die sich mit Hilfe von anwendungsspezifischen Passwörtern (ASPs) gegen Wissenschaftler und Kritiker Russlands richteten. Die aktuelle Kampagne zeigt, dass sie sich weiterhin auf das Sammeln von Anmeldedaten und Informationen konzentrieren und ihre technischen Ansätze verfeinern. Sie demonstriert eine Weiterentwicklung der Vorgehensweise von APT29 durch ihre Fähigkeit,
- legitime Websites zu kompromittieren und zunächst verschleiertes JavaScript einzuschleusen
- die Infrastruktur bei Störungen schnell anzupassen
- auf neuen Infrastrukturen von JavaScript-Weiterleitungen auf serverseitige Weiterleitungen umzustellen
Technische Details
Amazon identifizierte die Aktivität durch eine Analyse, die es für die APT29-Infrastruktur erstellt hatte, was zur Entdeckung der von den Akteuren kontrollierten Domainnamen führte. Durch weitere Untersuchungen stellte Amazon fest, dass die Akteure verschiedene legitime Websites kompromittiert und JavaScript injiziert hatten, das etwa 10 % der Besucher auf diese von den Akteuren kontrollierten Domains umleitete. Diese Domains, darunter findcloudflare[.]com, ahmten Cloudflare-Verifizierungsseiten nach, um legitim zu erscheinen. Das ultimative Ziel der Kampagne war der Gerätecode-Authentifizierungsablauf von Microsoft. Es gab keine Kompromittierung von AWS-Systemen und es wurden auch keine direkten Auswirkungen auf AWS-Dienste oder -Infrastrukturen beobachtet.
Die Analyse des Codes ergab folgende Umgehungstechniken:
- Verwendung von Randomisierung, um nur einen kleinen Prozentsatz der Besucher umzuleiten
- Verwendung von Base64-Kodierung, um bösartigen Code zu verbergen
- Setzen von Cookies, um wiederholte Umleitungen desselben Besuchers zu verhindern
- Umstellung auf neue Infrastruktur, wenn blockiert
Bild der kompromittierten Seite, wobei der Domainname entfernt wurde. Quelle: Amazon
Maßnahmen von Amazon zur Unterbindung
Nachdem Amazon diese Kampagne entdeckt hatte, isolierte das Unternehmen umgehend die betroffenen EC2-Instanzen, arbeitete mit Cloudflare und anderen Anbietern zusammen, um die Domains des Angreifers zu sperren, und gab relevante Informationen an Microsoft weiter.
Trotz der Versuche des Angreifers, auf eine neue Infrastruktur umzusteigen, einschließlich eines Wechsels von AWS zu einem anderen Cloud-Anbieter, verfolgte das Team weiterhin seine Aktivitäten und störte sie. „Nach unserem Eingreifen beobachteten wir, dass der Angreifer weitere Domains wie cloudflare[.]redirectpartners[.]com registrierte, mit denen er erneut versuchte, Opfer in die Authentifizierungsworkflows für Microsoft-Geräte zu locken.“ – Amazon
Schutz von Benutzern und Organisationen
Wir empfehlen Organisationen, die folgenden Schutzmaßnahmen zu ergreifen:
Für Endbenutzer:
- Seien Sie wachsam gegenüber verdächtigen Weiterleitungsketten, insbesondere solchen, die sich als Sicherheitsüberprüfungsseiten tarnen.
- Überprüfen Sie immer die Authentizität von Geräteautorisierungsanfragen, bevor Sie diese genehmigen.
- Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für alle Konten, ähnlich wie AWS jetzt MFA für Root-Konten verlangt.
- Seien Sie vorsichtig bei Webseiten, auf denen Sie aufgefordert werden, Befehle zu kopieren und einzufügen oder Aktionen im Windows-Ausführungsdialog (Win+R) durchzuführen.
- Dies entspricht der kürzlich dokumentierten „ClickFix”-Technik, bei der Angreifer Benutzer dazu verleiten, bösartige Befehle auszuführen.
Für IT-Administratoren:
Befolgen Sie die Sicherheitsrichtlinien von Microsoft zu Geräteauthentifizierungsabläufen und erwägen Sie, diese Funktion zu deaktivieren, wenn sie nicht erforderlich ist.Setzen Sie Richtlinien für den bedingten Zugriff durch, die die Authentifizierung basierend auf Gerätekonformität, Standort und Risikofaktoren einschränken.Implementieren Sie eine robuste Protokollierung und Überwachung für Authentifizierungsereignisse, insbesondere für solche, die neue Geräteautorisierungen betreffen.Indikatoren für Kompromittierung (IOCs)findcloudflare[.]comcloudflare[.]redirectpartners[.]com
Beispiel-JavaScript-Code
Unsere Leseempfehlungen
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen










