Hacker schleusen Malware über Microsoft Teams ein
Eine Gruppe namens UNC6692 nutzt Microsoft Teams als Einfallstor. Per Social Engineering bringen sie Opfer dazu, eine komplett neue Malware-Suite namens „Snow" zu installieren.
Was steckt in „Snow"?
Das Paket ist dreiteilig — und jede Komponente hat einen klaren Job:
- Browser-Extension:** Klaut Sitzungsdaten und Zugangsdaten direkt aus dem Browser
- Tunneler:** Baut einen versteckten Kommunikationskanal nach außen auf
- Backdoor:** Gibt den Angreifern dauerhaften Zugriff auf das System
Kein billiger Phishing-Versuch. Das ist ein durchdachtes Toolkit.
So läuft der Angriff
Die Angreifer kontaktieren ihre Ziele direkt über Microsoft Teams. Sie geben sich als vertrauenswürdige Kontakte aus. Ein Klick, ein Download — und Snow sitzt im System.
💡 Was das bedeutet
Microsoft Teams ist in Millionen Unternehmen das Standard-Tool für interne Kommunikation. Wer dort eine Nachricht bekommt, denkt selten an Malware. Genau das macht den Angriffsvektor so effektiv — das Vertrauen in die Plattform ist die eigentliche Schwachstelle.
✅ Pro
- Kein Zero-Day nötig — rein Social Engineering
- Funktioniert plattformübergreifend
- Schwer zu erkennen, weil Teams-Traffic als normal gilt
Con (für die Angreifer)
- Braucht aktive Interaktion mit dem Opfer
- IT-Admins können externe Teams-Nachrichten blockieren
- Einmal bekannt, leicht zu filtern
Einfachste Gegenmaßnahme
Externe Nachrichten in Microsoft Teams deaktivieren. Sofort. Wer das nicht kann, sollte zumindest seine Mitarbeiter warnen: Keine Dateien von unbekannten Teams-Kontakten öffnen.