
Eine raffinierte Phishing-Kampagne hat sich eine bisher wenig beachtete Google-Kontofunktion zunutze gemacht: Anwendungsspezifische Passwörter (App-Specific Passwords, ASP). Ziel waren hochkarätige Wissenschaftler und Kritiker des russischen Regimes.
Laut einer gemeinsamen Analyse der Google Threat Intelligence Group (GTIG) und des Citizen Lab handelt es sich um eine gezielte Operation mit mutmaßlich russischem Ursprung. Die Angreifer setzten dabei auf Social Engineering und gaben sich in personalisierten E-Mails als Vertreter des US-Außenministeriums aus – mit überzeugender Kommunikation und teilweise wochenlanger Kontaktpflege.
Der zentrale Angriffsvektor: Die Opfer wurden dazu gebracht, für ein angeblich sicheres Kommunikationssystem ein ASP zu generieren – ein Feature, das Google für den Zugriff von Drittanbieter-Apps auf Gmail-Konten bereitstellt, ohne das Hauptpasswort preiszugeben. Sobald das ASP übermittelt wurde, erhielten die Angreifer unmittelbaren und dauerhaften IMAP/SMTP-Zugriff auf das Postfach – meist ohne dass zusätzliche Zwei-Faktor-Authentifizierung ausgelöst wurde.
„Diese Methode zeigt, wie Schwachstellen nicht im Code, sondern in der Benutzerführung und Aufklärung liegen“, betonen die GTIG-Forscher Gabby Roncone und Wesley Shields. Besonders gefährlich sei, dass ASPs nach wie vor von vielen Nutzern als harmlos oder temporär betrachtet würden – obwohl sie in Wirklichkeit persistente Zugangscodes darstellen.
Die Kampagne lief von April bis mindestens Anfang Juni 2025. Die Akteure arbeiteten mit gezielten Ködern und maßgeschneiderten E-Mail-Inhalten, die das Vertrauen der Opfer erschleichen sollten – ein Paradebeispiel für moderne, menschzentrierte Angriffstaktiken im Cyberraum.
In Zusammenarbeit mit externen Partnern hat die Google Threat Intelligence Group (GTIG) einen von Russland staatlich geförderten Cyber-Angreifer beobachtet, der sich als Mitarbeiter des US-Außenministeriums ausgab. Von mindestens April bis Anfang Juni 2025 hatte dieser Angreifer prominente Wissenschaftler und Kritiker Russlands ins Visier genommen und oft umfangreiche Maßnahmen zum Aufbau einer Vertrauensbeziehung sowie maßgeschneiderte Köder eingesetzt, um die Opfer davon zu überzeugen, anwendungsspezifische Passwörter (ASP) einzurichten. Sobald das Ziel den ASP-Passcode weitergibt, verschaffen sich die Angreifer dauerhaften Zugriff auf die Mailbox des Opfers. In diesem Beitrag werden zwei unterschiedliche Kampagnen detailliert beschrieben. Diese Aktivität steht im Einklang mit den jüngsten Untersuchungen des Citizen Lab zu Social-Engineering-Angriffen auf ASPs, einer weiteren nützlichen Ressource für Nutzer mit hohem Risiko.
GTIG verfolgt diese Aktivität unter der Bezeichnung UNC6293, einem wahrscheinlich vom russischen Staat gesponserten Cyberakteur, den wir mit geringer Sicherheit als mit APT29 / ICECAP in Verbindung stehend einstufen. Nachdem eine Beziehung aufgebaut war, versendete der Angreifer Phishing-Köder, die als Einladungen zu Besprechungen getarnt waren, und fügte gefälschte E-Mail-Adressen des Außenministeriums in die CC-Zeile der ersten Kontaktaufnahme ein, um die Legitimität des Kontaktversuchs zu erhöhen. Die erste Phishing-E-Mail selbst ist nicht direkt bösartig, sondern fordert das Opfer auf, zu antworten, um ein Treffen zu vereinbaren.
Abbildung 1: Keir Giles, ein bekannter britischer Russland-Experte, veröffentlichte diesen Screenshot eines E-Mail-Headers mit gefälschten E-Mails des US-Außenministeriums, die Teil einer UNC6293-Kampagne waren.
Die Zielpersonen, die darauf reagierten, erhielten eine E-Mail mit einem harmlosen PDF-Anhang. Der Anhänger mit dem Thema „Außenministerium“ ist auf die Zielperson zugeschnitten und enthält Anweisungen für den sicheren Zugriff auf eine gefälschte Cloud-Umgebung des Außenministeriums. Dazu wurden die Opfer aufgefordert, die Website https://account.google.com aufzurufen und ein anwendungsspezifisches Passwort (ASP) oder „App-Passwörter“ zu erstellen. ASPs sind zufällig generierte 16-stellige Passcodes, mit denen Drittanbieter-Anwendungen auf Ihr Google-Konto zugreifen können. Sie sind für Anwendungen und Geräte vorgesehen, die Funktionen wie die 2-Stufen-Verifizierung (2SV) nicht unterstützen. Um ein ASP zu verwenden, müssen Sie es einrichten und einen Namen für die Anwendung vergeben.
Abbildung 2: Harmloses PDF-Dokument mit Anweisungen
In Kampagne eins lautete der in der Lock-PDF vorgeschlagene ASP-Name „ms.state.gov“, in Kampagne zwei beobachteten wir einen ASP-Namen mit ukrainischem und Microsoft-Bezug. Nach der Erstellung des ASP wiesen die Angreifer das Ziel an, ihnen den 16-stelligen Code zu senden. Anschließend richteten die Angreifer einen E-Mail-Client für die Verwendung des ASP ein, wahrscheinlich mit dem Ziel, auf die E-Mail-Korrespondenz des Opfers zuzugreifen und diese zu lesen. Diese Methode ermöglicht den Angreifern außerdem den dauerhaften Zugriff auf Konten.
|
Campaign |
Sender Theme |
ASP Name |
Attacker Infrastructure Used |
|
Campaign 1 |
State Department |
ms.state.gov |
91.190.191.117 – Residential proxy |
|
Campaign 2 |
Unknown |
Ukrainian and Microsoft-themed ASP |
91.190.191.117 – Residential proxy
|
Die Angreifer meldeten sich hauptsächlich über Proxy-Server für Privatanwender und VPS-Server bei den Konten der Opfer an und verwendeten in einigen Fällen dieselbe Infrastruktur, um auf verschiedene Konten von Opfern oder Angreifern zuzugreifen. Dadurch konnten wir die beiden unterschiedlichen Kampagnen, die wir beobachtet hatten, mit demselben Cluster in Verbindung bringen. Wir haben die durch diese Kampagnen kompromittierten Gmail-Konten wieder gesichert.
Abhilfemaßnahmen
GTIG hat es sich zur Aufgabe gemacht, komplexe Bedrohungen zu verstehen und ihnen entgegenzuwirken. Wir nutzen die Ergebnisse unserer Untersuchungen, um die Sicherheit der Google-Produkte zu gewährleisten und unsere Nutzer sowie Unternehmenskunden zu schützen.
Nutzer haben die vollständige Kontrolle über ihre ASPs und können diese nach Bedarf erstellen oder widerrufen. Nach der Erstellung sendet Google eine Benachrichtigung an das entsprechende Gmail-Konto, die Wiederherstellungs-E-Mail-Adresse und alle Geräte, die mit diesem Google-Konto angemeldet sind, um sicherzustellen, dass der Nutzer diese Form der Authentifizierung aktivieren wollte.
Abbildung 3: Google-Konto-Hilfe zu App-Passwörtern
Google bietet erweiterte Ressourcen für mehr Sicherheit, wie beispielsweise das Advanced Protection Program (APP), das für Personen mit hohem Risiko für gezielte Angriffe und andere schwerwiegende Bedrohungen gedacht ist. Durch die Nutzung des APP wird aufgrund der erhöhten Sicherheitsanforderungen des Programms verhindert, dass ein Konto einen ASP erstellt.
Quelle: Google Threat Intelligence
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen











