
Das Threat Intelligence Team von Amazon hat eine Watering-Hole-Kampagne identifiziert und unterbrochen, die von APT29 (auch bekannt als Midnight Blizzard) durchgeführt wurde, einem Bedrohungsakteur, der mit dem russischen Auslandsgeheimdienst (SVR) in Verbindung steht. Die Untersuchung deckte eine opportunistische Watering-Hole-Kampagne auf, bei der kompromittierte Websites genutzt wurden, um Besucher auf eine bösartige Infrastruktur umzuleiten, die darauf ausgelegt war, Benutzer dazu zu verleiten, durch den Gerätecode-Authentifizierungsfluss von Microsoft die Autorisierung von Geräten zu erteilen, die von Angreifern kontrolliert wurden. Dieser opportunistische Ansatz verdeutlicht die kontinuierliche Weiterentwicklung von APT29 bei der Skalierung ihrer Operationen, um ein breiteres Netz bei ihren Bemühungen zur Informationsbeschaffung auszuwerfen.
Die sich weiterentwickelnden Taktiken von APT29
Diese Kampagne folgt einem Muster, das bereits zuvor bei APT29 beobachtet wurde. Im Oktober 2024 vereitelte Amazon den Versuch von APT29, Domains zu nutzen, die sich als AWS ausgaben, um Benutzer mit Remote Desktop Protocol-Dateien, die auf von den Angreifern kontrollierte Ressourcen verwiesen, zu phishen. Außerdem berichtete die Threat Intelligence Group von Google im Juni 2025 über Phishing-Kampagnen von APT29, die sich mit Hilfe von anwendungsspezifischen Passwörtern (ASPs) gegen Wissenschaftler und Kritiker Russlands richteten. Die aktuelle Kampagne zeigt, dass sie sich weiterhin auf das Sammeln von Anmeldedaten und Informationen konzentrieren und ihre technischen Ansätze verfeinern. Sie demonstriert eine Weiterentwicklung der Vorgehensweise von APT29 durch ihre Fähigkeit,
- legitime Websites zu kompromittieren und zunächst verschleiertes JavaScript einzuschleusen
- die Infrastruktur bei Störungen schnell anzupassen
- auf neuen Infrastrukturen von JavaScript-Weiterleitungen auf serverseitige Weiterleitungen umzustellen
Technische Details
Amazon identifizierte die Aktivität durch eine Analyse, die es für die APT29-Infrastruktur erstellt hatte, was zur Entdeckung der von den Akteuren kontrollierten Domainnamen führte. Durch weitere Untersuchungen stellte Amazon fest, dass die Akteure verschiedene legitime Websites kompromittiert und JavaScript injiziert hatten, das etwa 10 % der Besucher auf diese von den Akteuren kontrollierten Domains umleitete. Diese Domains, darunter findcloudflare[.]com, ahmten Cloudflare-Verifizierungsseiten nach, um legitim zu erscheinen. Das ultimative Ziel der Kampagne war der Gerätecode-Authentifizierungsablauf von Microsoft. Es gab keine Kompromittierung von AWS-Systemen und es wurden auch keine direkten Auswirkungen auf AWS-Dienste oder -Infrastrukturen beobachtet.
Die Analyse des Codes ergab folgende Umgehungstechniken:
- Verwendung von Randomisierung, um nur einen kleinen Prozentsatz der Besucher umzuleiten
- Verwendung von Base64-Kodierung, um bösartigen Code zu verbergen
- Setzen von Cookies, um wiederholte Umleitungen desselben Besuchers zu verhindern
- Umstellung auf neue Infrastruktur, wenn blockiert
Bild der kompromittierten Seite, wobei der Domainname entfernt wurde. Quelle: Amazon
Maßnahmen von Amazon zur Unterbindung
Nachdem Amazon diese Kampagne entdeckt hatte, isolierte das Unternehmen umgehend die betroffenen EC2-Instanzen, arbeitete mit Cloudflare und anderen Anbietern zusammen, um die Domains des Angreifers zu sperren, und gab relevante Informationen an Microsoft weiter.
Trotz der Versuche des Angreifers, auf eine neue Infrastruktur umzusteigen, einschließlich eines Wechsels von AWS zu einem anderen Cloud-Anbieter, verfolgte das Team weiterhin seine Aktivitäten und störte sie. „Nach unserem Eingreifen beobachteten wir, dass der Angreifer weitere Domains wie cloudflare[.]redirectpartners[.]com registrierte, mit denen er erneut versuchte, Opfer in die Authentifizierungsworkflows für Microsoft-Geräte zu locken.“ – Amazon
Schutz von Benutzern und Organisationen
Wir empfehlen Organisationen, die folgenden Schutzmaßnahmen zu ergreifen:
Für Endbenutzer:
- Seien Sie wachsam gegenüber verdächtigen Weiterleitungsketten, insbesondere solchen, die sich als Sicherheitsüberprüfungsseiten tarnen.
- Überprüfen Sie immer die Authentizität von Geräteautorisierungsanfragen, bevor Sie diese genehmigen.
- Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für alle Konten, ähnlich wie AWS jetzt MFA für Root-Konten verlangt.
- Seien Sie vorsichtig bei Webseiten, auf denen Sie aufgefordert werden, Befehle zu kopieren und einzufügen oder Aktionen im Windows-Ausführungsdialog (Win+R) durchzuführen.
- Dies entspricht der kürzlich dokumentierten „ClickFix”-Technik, bei der Angreifer Benutzer dazu verleiten, bösartige Befehle auszuführen.
Für IT-Administratoren:
Befolgen Sie die Sicherheitsrichtlinien von Microsoft zu Geräteauthentifizierungsabläufen und erwägen Sie, diese Funktion zu deaktivieren, wenn sie nicht erforderlich ist.Setzen Sie Richtlinien für den bedingten Zugriff durch, die die Authentifizierung basierend auf Gerätekonformität, Standort und Risikofaktoren einschränken.Implementieren Sie eine robuste Protokollierung und Überwachung für Authentifizierungsereignisse, insbesondere für solche, die neue Geräteautorisierungen betreffen.Indikatoren für Kompromittierung (IOCs)findcloudflare[.]comcloudflare[.]redirectpartners[.]com
Beispiel-JavaScript-Code
Unsere Leseempfehlungen
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme









