Security

EV-signierte Workplace-App-Installer verbreiten RMM-Backdoors

3 Min. Lesezeit

Zusammenfassung

Microsoft Defender Experts beobachtet Phishing-Kampagnen, bei denen Angreifer EV-signierte, als Teams-, Zoom- oder Adobe-Installer getarnte Dateien nutzen, um per gefälschten Meeting- und Dokumenten-Ködern RMM-Backdoors einzuschleusen. Brisant ist der Missbrauch von vertrauenswürdig wirkendem Branding und Extended-Validation-Code-Signing, weil dadurch Schutzmechanismen und Nutzerzweifel leichter umgangen werden und Unternehmen über alltägliche Software-Installationen kompromittiert werden können.

Brauchen Sie Hilfe mit Security?Mit einem Experten sprechen

Einführung: warum das wichtig ist

Bedrohungsakteure fügen sich zunehmend in legitime IT-Betriebsabläufe ein, indem sie kommerziell verfügbare Remote Monitoring and Management (RMM)-Tools einsetzen. Diese Kampagne setzt die Messlatte weiter nach oben, indem sie vertrautes „Workplace-App“-Branding und EV Code Signing nutzt, um Nutzerverdacht zu reduzieren und Ausführungsraten zu erhöhen – und damit einen praxisnahen Initial-Access-Pfad in Unternehmen schafft, in denen Nutzer regelmäßig Meeting- und Dokumentensoftware installieren.

Was ist neu / wichtigste Erkenntnisse

Microsoft Defender Experts beobachtete mehrere Phishing-Kampagnen, die einem nicht identifizierten Bedrohungsakteur zugeschrieben werden. Zentrale Merkmale sind:

  • Meeting- und Dokument-Köder: E-Mails gaben sich als Meeting-Einladungen (Teams/Zoom/Google Meet), Rechnungen, Finanzdokumente, Angebote und organisatorische Benachrichtigungen aus.
  • Gefälschte PDFs und nachgeahmte Download-Seiten: Einige Nachrichten lieferten Fake-PDFs mit einer Schaltfläche „Open in Adobe“, die Nutzer auf eine Adobe-ähnliche Download-Seite umleitete, die ein „Update“ anforderte.
  • Getarnte Executables: Payloads wurden so benannt, dass sie wie vertrauenswürdige Installer wirken, darunter msteams.exe, adobereader.exe, zoomworkspace.clientsetup.exe, invite.exe und trustconnectagent.exe.
  • Missbrauch von Vertrauen durch EV-Signierung: Die Dropper waren digital mit einem EV-Zertifikat signiert, ausgestellt auf TrustConnect Software PTY LTD, wodurch sie legitim wirken.
  • Ausbringung von RMM-Backdoors: Die Ausführung führte zur Installation von RMM-Tools wie ScreenConnect, Tactical RMM und Mesh Agent, die persistenten Remotezugriff ermöglichen.

Wie die Intrusion Persistenz herstellt (technische Highlights)

In der ScreenConnect-fokussierten Kette führte das „Workspace“-Executable Folgendes aus:

  • Kopierte sich nach C:\Program Files, um wie eine legitim installierte Anwendung auszusehen.
  • Registrierte sich als Windows-Dienst für Startup-Persistenz.
  • Erstellte zusätzlich einen Autostart über den Run key:
    • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • Wertname: TrustConnectAgent
    • Ziel: C:\Program Files\Adobe Acrobat Reader\AdobeReader.exe
  • Baute eine ausgehende Verbindung zur Angreiferinfrastruktur auf (insbesondere trustconnectsoftware[.]com).
  • Nutzte kodiertes PowerShell, um zusätzliche Payloads herunterzuladen, und rief msiexec.exe auf, um ScreenConnect aus bereitgestellten MSI-Dateien zu installieren.

Microsoft berichtete über Fälle, in denen das MSI unsigniert wirkte, gefolgt von ScreenConnect-Binärdateien, die mit widerrufenen Zertifikaten signiert waren – ein Muster, das häufig mit bösartiger oder nicht autorisierter Bereitstellung in Verbindung gebracht wird.

Auswirkungen auf IT-Administratoren und Endanwender

  • Nutzer werden über Routine-Workflows angegriffen: Meetings beitreten, Rechnungen prüfen und „veraltete“ Apps aktualisieren.
  • IT- und Security-Teams können Angreiferaktivität als normale Admin-Tooling missverstehen, da RMM-Agenten wie genehmigter Remote-Support aussehen können.
  • Risiko steigt nach einer Kompromittierung: Persistenz über Dienste/Autostarts plus RMM-Tooling kann Credential Access, Remote Control und laterale Bewegung beschleunigen.

Maßnahmen / nächste Schritte

  • Software-Installationspfade härten: nutzergetriebene Installationen, wo möglich, einschränken; Allowlisting (z. B. WDAC/App Control) für „installer-ähnliche“ Executables erzwingen.
  • RMM-Nutzung auditieren: genehmigte RMM-Tools inventarisieren und nicht autorisierte Agenten (ScreenConnect/Tactical RMM/Mesh) sowie verdächtige Diensterstellung blockieren oder alarmieren.
  • Code-Signing-Trust-Entscheidungen überprüfen: „Signiert“ als Signal verstehen – nicht als Beweis. Detection-Logik für neue/seltene Publisher und ungewöhnliche EV-signierte Binärdateien ergänzen.
  • Nach Persistenz-Indikatoren suchen: nach dem TrustConnectAgent Run key, unerwarteten Diensten sowie verdächtigen msiexec.exe- plus kodierten PowerShell-Mustern suchen.
  • Phishing-Resilienz stärken: Nutzerhinweise zu „Update erforderlich“-Prompts aus E-Mail/PDFs schärfen und Defender-Schutz nutzen, um Anhänge und Links zu detonieren/zu inspizieren.

Brauchen Sie Hilfe mit Security?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft DefenderphishingRMMScreenConnectcode signing

Verwandte Beiträge

Security

Trivy-Lieferkettenkompromittierung: Defender-Hinweise

Microsoft hat Hinweise zur Erkennung, Untersuchung und Eindämmung der Trivy-Lieferkettenkompromittierung vom März 2026 veröffentlicht, die die Trivy-Binärdatei und zugehörige GitHub Actions betraf. Der Vorfall ist relevant, weil vertrauenswürdige CI/CD-Sicherheitstools missbraucht wurden, um Anmeldeinformationen aus Build-Pipelines, Cloud-Umgebungen und Entwicklersystemen zu stehlen, während sie scheinbar normal ausgeführt wurden.

Security

KI-Agenten-Governance: Intent sicher ausrichten

Microsoft beschreibt ein Governance-Modell für KI-Agenten, das Benutzer-, Entwickler-, rollenbasierte und organisatorische Intent in Einklang bringt. Das Framework hilft Unternehmen, Agenten nützlich, sicher und compliant zu halten, indem es Verhaltensgrenzen und eine klare Rangfolge bei Konflikten definiert.

Security

Microsoft Defender Predictive Shielding stoppt GPO-Ransomware

Microsoft hat einen realen Ransomware-Fall beschrieben, in dem Defenders Predictive Shielding den Missbrauch von Group Policy Objects (GPOs) erkannte, bevor die Verschlüsselung begann. Durch das Härten der GPO-Verteilung und das Unterbrechen kompromittierter Konten blockierte Defender rund 97 % der versuchten Verschlüsselungsaktivität und verhinderte, dass Geräte über den GPO-Verteilungsweg verschlüsselt wurden.

Security

Agentic AI Sicherheit: Microsofts RSAC 2026 Neuerungen

Microsoft hat auf der RSAC 2026 neue Sicherheitsfunktionen für agentische KI vorgestellt, darunter die allgemeine Verfügbarkeit von Agent 365 ab dem 1. Mai als zentrale Steuerungsebene für Überwachung, Schutz und Governance von AI-Agents. Ergänzt wird dies durch neue Transparenz- und Erkennungstools wie das Security Dashboard for AI und Entra Internet Access Shadow AI Detection, was für Unternehmen wichtig ist, weil der breite Einsatz von AI-Agents neue Risiken bei Datenzugriff, Identitäten und unkontrollierter AI-Nutzung schafft.

Security

CTI-REALM Open Source: Benchmark für AI Detection

Microsoft hat mit CTI-REALM einen Open-Source-Benchmark vorgestellt, der prüft, ob AI-Agents im Security-Betrieb tatsächlich verwertbare Detection-Regeln aus Threat-Intelligence-Berichten ableiten und validieren können. Das ist wichtig, weil Security-Teams damit KI-Modelle nicht nur nach theoretischem Cybersecurity-Wissen, sondern nach ihrem praktischen Nutzen für SOC- und Detection-Engineering-Workflows in realistischen Umgebungen wie Linux, AKS und Azure bewerten können.

Security

Zero Trust for AI: Microsoft Workshop & Architektur

Microsoft erweitert seinen Zero-Trust-Ansatz gezielt auf KI-Umgebungen und führt dafür mit „Zero Trust for AI“ eine neue Leitlinie sowie eine eigene AI-Säule im Zero Trust Workshop ein. Das ist wichtig, weil Unternehmen damit einen strukturierten Rahmen erhalten, um Risiken wie Prompt Injection, Data Poisoning und übermäßige Zugriffe auf Modelle, Prompts und Datenquellen systematisch zu bewerten und mit konkreten Sicherheitskontrollen abzusichern.