3. Subscription im Ziel-Tenant erstellen
Der „Restless Guest“ kann nun eine Azure-Subscription in den Ziel-Tenant übertragen. Damit erhält er Owner-Rechte für diese Subscription.
4. Evil VM ohne TPM erstellen
In dieser Subscription wird eine Windows-VM erstellt. Die virtuelle Maschine wird ohne TPM (Trusted Platform Module) konfiguriert – z. B. durch Auswahl von „Gen 1“ und „Standard Security“. Dadurch sind sensible Daten wie Primary Refresh Tokens leichter zu extrahieren.
5. VM mit Entra ID verbinden
Beim Erstellen wird die virtuelle Maschine mit Entra ID verbunden („Azure AD Login“). Dadurch erhält sie eine eigene Geräteidentität.
6. Gerätezertifikate und Schlüssel extrahieren
Der Angreifer hat Admin-Zugriff auf die VM und kann Zertifikate sowie Transport Keys stehlen. Diese Identität kann später als Backdoor genutzt werden – auch auf anderen Geräten.
7. Admin-Konten im Tenant identifizieren
Über die IAM-Rollen (Identity & Access Management) in der Subscription lassen sich die Admins im Tenant identifizieren. So erhält der Angreifer Namen und E-Mail-Adressen, um gezielte Phishing-Angriffe durchzuführen.
8. Phishing über Device Code Flow
Der Angreifer nutzt den OAuth2 Device Code Flow, um einen Admin zur Authentifizierung zu verleiten: Dabei wird ein legitimer Microsoft-Link verwendet und kein bösartiger Redirect! Mit dem gestohlenen Gerätezertifikat kann der Refresh Token zu einem vollwertigen PRT aufgewertet werden.
9. Mit PRT als Admin authentifizieren
Der Angreifer nutzt den PRT, um sich als Admin auszugeben. Dadurch erhält er Zugriff auf die Dienste in Azure, einschließlich des Azure Portals, der webbasierten Management-Konsole.
Schon vor dem Bekanntwerden von Evil VM stehen mittelständische Unternehmen verstärkt im Fokus gezielter Cyberangriffe. Der Grund ist bekannt: Sie verfügen über wertvolle Daten, aber nicht über die Sicherheitsressourcen großer Konzerne.
Ein rein reaktiver Umgang mit IT-Sicherheit greift daher zu kurz. Entscheidend ist ein proaktives Vorgehen, um Schwachstellen frühzeitig zu erkennen und zu schließen, bevor sie ausgenutzt werden.