
Microsoft warnt vor Angriffswelle auf Cloud-Mandanten im Bildungssektor + Microsoft hat bekannt gegeben, dass der von ihnen als „Storm-1977“ identifizierte Angreifer im vergangenen Jahr gezielte Password-Spraying-Angriffe auf Cloud-Mandanten im Bildungsbereich durchgeführt hat.
Wie das Microsoft Threat Intelligence Team in einer aktuellen Analyse mitteilt, kam dabei das Tool „AzureChecker.exe“ zum Einsatz – ein Kommandozeilen-Programm, das von verschiedenen Bedrohungsakteuren genutzt wird. Die Software stellte demnach eine Verbindung zu einem externen Server („sac-auth.nodefunction[.]vip“) her, um eine AES-verschlüsselte Liste potenzieller Zielkonten für die Angriffe abzurufen.
AzureChecker akzeptiert zusätzlich eine lokale Datei („accounts.txt“), die Benutzernamen und Passwortkombinationen enthält. Mit diesen Informationen versuchte der Angreifer anschließend, sich bei den Ziel-Tenants anzumelden.
In einem dokumentierten Fall gelang es Storm-1977, ein Gastkonto zu kompromittieren und darüber eine neue Ressourcengruppe im betroffenen Abonnement zu erstellen. Innerhalb dieser Umgebung richtete der Angreifer über 200 Container ein – mit dem Ziel, illegitim Kryptowährungen zu schürfen.
Kubernetes-Umgebungen im Visier: Die wichtigsten Bedrohungen im Überblick
Kubernetes-Cluster und andere containerisierte Assets – darunter Knoten, Workloads, Registries und Images – sind zunehmend komplexen Bedrohungen ausgesetzt. Ein umfassender Schutz dieser Umgebungen erfordert mehr als nur die Absicherung der Container selbst: Auch der darin ausgeführte Code, Softwareabhängigkeiten, Bibliotheken, CI/CD-Pipelines sowie die gesamte Laufzeitumgebung müssen gegen Angriffe gehärtet werden.
Bedrohungen in Kubernetes-Umgebungen lassen sich grob in sechs Hauptkategorien einteilen:
-
Kompromittierte Konten:
Werden Kubernetes-Cluster über öffentliche Cloud-Dienste wie Azure Kubernetes Service (AKS) oder Google Kubernetes Engine (GKE) betrieben, können gestohlene Cloud-Anmeldedaten zur vollständigen Übernahme des Clusters führen. Angreifer erhalten dabei direkten Zugriff auf die Verwaltungsebene. -
Schwachstellen in Images:
Veraltete oder falsch konfigurierte Container-Images bieten eine beliebte Angriffsfläche. Ungepatchte Sicherheitslücken können ausgenutzt werden, um Schadcode einzuschleusen oder Systeme zu kompromittieren. -
Fehlkonfigurationen der Umgebung:
Offene Schnittstellen oder unzureichende Authentifizierungs- und Autorisierungskontrollen können Angreifern ermöglichen, über die Kubernetes-API bösartige Container bereitzustellen oder die Kontrolle über ganze Cluster zu übernehmen. -
Angriffe auf Anwendungsebene:
Wie bei klassischen Webanwendungen sind auch containerisierte Dienste anfällig für Exploits wie SQL-Injection, Cross-Site-Scripting (XSS) oder Remote File Inclusion. -
Angriffe auf Knotenebene:
Host-Rechner, die Container ausführen, können zum Einstiegspunkt für Angriffe werden – etwa durch ungepatchte Software, offene Verwaltungszugänge (z.B. via SSH) oder Schwachstellen in der Steuerungsebene. Besonders gefährlich: Ein sogenannter Pod-Escape, bei dem ein kompromittierter Container Zugriff auf den Knoten oder benachbarte Pods erhält. -
Unsicherer Netzwerkverkehr:
Ohne geeignete Sicherheitsmechanismen ist die Kommunikation zwischen Containern, Pods und externen Systemen anfällig für Abhörversuche und Manipulation.
Angesichts dieser vielfältigen Bedrohungen empfiehlt es sich, Kubernetes-Umgebungen ganzheitlich abzusichern – von der Imagesicherheit über Netzwerküberwachung bis hin zur Härtung der Steuerungsebenen.
Um solchen Angriffen vorzubeugen, rät Microsoft Unternehmen, ihre Containerbereitstellung und -laufzeit abzusichern, verdächtige Kubernetes-API-Aktivitäten zu überwachen, die Nutzung vertrauenswürdiger Container-Registries durchzusetzen und darauf zu achten, dass eingesetzte Container-Images frei von Schwachstellen sind.
Abbildung 1: Übersicht über Angriffe auf Kubernetes-Umgebungen / Quelle/Link
Best Practices für sichere Containerbereitstellung und -ausführung
Unternehmen müssen Container-Workloads nicht nur bei der Entwicklung, sondern auch bei der Bereitstellung und Laufzeit umfassend absichern. Microsoft empfiehlt, Container unveränderlich zu halten: Statt laufende Container zu patchen, sollten bei Änderungen neue Images erstellt und neu ausgerollt werden, um Schwachstellen zu vermeiden.
Zulassungscontroller helfen dabei, die Bereitstellung unsicherer Container zu verhindern. Unternehmen sollten Richtlinien einführen, die den Einsatz von Images aus vertrauenswürdigen Registries sicherstellen, Root-Rechte einschränken und Ressourcenverbrauch begrenzen. Schwachstellen-Scans während der Build- und Ship-Phasen sind entscheidend, um riskante Images frühzeitig auszusortieren.
Auch während der Laufzeit bleibt Sicherheit kritisch. Container müssen regelmäßig auf neue Schwachstellen geprüft werden, etwa mit Azure-Schwachstellenbewertungen und Microsoft Defender Vulnerability Management. Gleichzeitig sollten Knoten, Pods und Container auf bösartige Aktivitäten überwacht werden.
Defender for Containers bietet eine agentenlose API-gestützte Erkennung von Kubernetes-Umgebungen. Mit Tools wie Container Insights und Defender XDR lassen sich ungewöhnliche API-Aufrufe und Systemereignisse gezielt auswerten.
Um potenzielle Angriffspfade frühzeitig zu erkennen und zu schließen, rät Microsoft Unternehmen zudem, Microsoft Defender for Cloud einzusetzen. So lassen sich Bedrohungen sowohl auf API- als auch auf Workload-Ebene schnell identifizieren und entschärfen.
Redaktion AllAboutSecurity
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








