Bedrohungswarnung: Angreifer intensivieren Missbrauch von Bomgar RMM
Detection stack
- AIDR
- Alert
- ETL
- Query
Zusammenfassung
Huntress meldete einen Anstieg von Angriffen, die kompromittierte Bomgar-Remote-Überwachungs- und Management-Instanzen nach öffentlicher Bekanntgabe von CVE-2026-1731 ausnutzen. Bedrohungsakteure nutzten die Schwachstelle, um Code aus der Ferne auszuführen, Konten mit hohen Privilegien zu erstellen und zusätzliche Remote-Zugriffssoftware und Ransomware zu installieren. In mehreren Fällen führte die Aktivität zur Bereitstellung von LockBit-Ransomware sowie von Tools wie AnyDesk und Atera. Die Kampagne betraf sowohl direkte Bomgar-Kunden als auch die von ihnen unterstützten nachgelagerten Organisationen.
Untersuchung
Das Huntress SOC verfolgte zwischen Februar und April 2026 mehrere Vorfälle und identifizierte bösartige Aktivitäten im Zusammenhang mit bomgar-scc.exe, wobei Angreifer entführte RMM-Sitzungen nutzten, um Tools wie NetScan, HRSword und benutzerdefinierte Treiber zu starten. Die Eindringlinge erstellten neue lokale und Domänen-Administratorkonten, installierten sekundäre RMM-Agenten und führten die LockBit-Ransomware-Payload LB3.exe. Ermittler fanden auch Anzeichen für eine Nutzung des geleakten LockBit-3.0-Builders und für Techniken, bei denen eigene anfällige Treiber mitgebracht wurden, in betroffenen Umgebungen.
Minderung
Organisationen sollten die offiziellen Patches von BeyondTrust Remote Support anwenden, die CVE-2026-1731 adressieren, und die betroffenen Systeme auf Version 25.3.2 oder höher aktualisieren. Sicherheitsteams sollten auch die unerwartete Erstellung privilegierter Konten, die Ausführung unerlaubter RMM-Tools, verdächtige geplante Aufgaben und ungewöhnliche Treiberinstallationen überwachen. Starke Zugriffskontrollen und eine strengere Überwachung von RMM-Plattformen sind wesentliche Maßnahmen, um das Risiko ähnlicher Kompromittierungen zu verringern.
Reaktion
Falls diese Aktivität festgestellt wird, sollten die betroffenen Systeme sofort isoliert, jegliche kompromittierte Bomgar-Anmeldeinformationen widerrufen und unerlaubte Remote-Management-Tools aus der Umgebung entfernt werden. Vorfalluntersucher sollten dann eine forensische Analyse durchführen, um Ransomware-Payloads, Persistenzmechanismen und jegliche lateralen Bewegungen zu identifizieren. Wiederherstellungsmaßnahmen sollten sich auf saubere Backups stützen, während nachgelagerte Kunden umgehend benachrichtigt werden sollten, damit eine koordinierte Behebung und Stärkung beginnen kann.
graph TB classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef driver fill:#ffddaa classDef account fill:#ccccff classDef system fill:#dddddd initial_access[„<b>Erstzugriff</b> – <b>T1210 Ausnutzung von Remote-Diensten</b><br/>Nicht authentifizierte Schwachstelle CVE-2026-1731 in Bomgar (BeyondTrust Remote Support) ermöglicht Codeausführung.“]:::action tool_bomgar[„<b>Werkzeug</b> – <b>Name</b>: Bomgar Remote Support<br/><b>Schwachstelle</b>: CVE-2026-1731“]:::tool execution_proxy[„<b>Ausführung</b> – <b>T1218 Proxy-Ausführung von System-Binärdateien</b><br/>Signierte Binärdatei HRSword.exe wird als Proxy verwendet, um die bösartige Nutzlast LB3.exe zu starten.“]:::action execution_script[„<b>Ausführung</b> – <b>T1216 Proxy-Ausführung von Systemskripten</b>“]:::action tool_hrsword[„<b>Werkzeug</b> – <b>Name</b>: HRSword.exe<br/><b>Signiert</b>: Ja (Unterwanderung der Code-Signierung)“]:::tool malware_lb3[„<b>Malware</b> – <b>Name</b>: LB3.exe (LockBit-Variante)<br/><b>Zweck</b>: Ransomware-Verschlüsselung“]:::malware subvert_trust[„<b>Subtechnik</b> – <b>T1553.002 Code-Signierung</b><br/>Gültige Signaturen werden genutzt, um Vertrauenskontrollen zu unterlaufen.“]:::action masquerade[„<b>Subtechnik</b> – <b>T1036.001 Tarnung mit ungültiger Code-Signatur</b><br/>Die Binärdatei erscheint legitim trotz bösartiger Absicht.“]:::action trusted_proxy[„<b>Subtechnik</b> – <b>T1127 Proxy-Ausführung vertrauenswürdiger Entwickler-Utilities</b><br/>Treiber fungieren als Proxy für bösartigen Code.“]:::action device_discovery[„<b>Subtechnik</b> – <b>T1652 Gerätetreiber-Erkennung</b><br/>Identifizierung geladener Treiber im System.“]:::action persistence_local_account[„<b>Persistenz</b> – <b>T1136.001 Konto erstellen: Lokal</b><br/>Lokales Konto \“Adminpwd123.1\“ erstellt.“]:::action persistence_domain_account[„<b>Persistenz</b> – <b>T1136.002 Konto erstellen: Domäne</b><br/>Domänenkonto \“123123qwEqwE\“ erstellt.“]:::action valid_account_local[„<b>Gültige Konten</b> – <b>T1078.003 Lokale Konten</b>“]:::account valid_account_domain[„<b>Gültige Konten</b> – <b>T1078.002 Domänenkonten</b>“]:::account account_manipulation[„<b>Privilegieneskalation</b> – <b>T1098.007 Zusätzliche lokale oder Domänengruppen</b><br/>Konten werden den Gruppen Administrators und Domain Admins hinzugefügt.“]:::action defense_impair[„<b>Verteidigungsumgehung</b> – <b>T1562 Abwehr beeinträchtigen</b><br/>Bösartige Treiber werden installiert, um EDR-Lösungen zu beenden.“]:::action driver_poisonx[„<b>Treiber</b> – <b>Name</b>: PoisonX.sys<br/><b>Funktion</b>: Deaktiviert Sicherheitsüberwachung.“]:::driver driver_hrwfpdrv[„<b>Treiber</b> – <b>Name</b>: hrwfpdrv.sys<br/><b>Funktion</b>: Deaktiviert Sicherheitsüberwachung.“]:::driver lateral_ssh[„<b>Laterale Bewegung</b> – <b>T1021.004 Remote-Dienste: SSH</b><br/>Kompromittierte Bomgar-Shell (SYSTEM) wird verwendet, um Befehle auf weiteren Hosts auszuführen.“]:::action remote_services[„<b>Laterale Bewegung</b> – <b>T1021 Remote-Dienste</b>“]:::action tool_anydesk[„<b>Werkzeug</b> – <b>Name</b>: AnyDesk“]:::tool tool_atera[„<b>Werkzeug</b> – <b>Name</b>: Atera<br/><b>Installation</b>: msiexec C:\\PerfLogs\\setup.msi, geplante Aufgabe AteraAgentServiceWatchdog“]:::tool tool_screenconnect[„<b>Werkzeug</b> – <b>Name</b>: ScreenConnect Client<br/><b>Pfad</b>: C:\\Program Files (x86)\\ScreenConnect Client“]:::tool discovery_groups[„<b>Erkennung</b> – <b>T1069.002 Erkennung von Berechtigungsgruppen: Domänengruppen</b><br/>Domänengruppen und Mitgliedschaften auflisten.“]:::action discovery_network[„<b>Erkennung</b> – <b>T1590 Sammeln von Netzwerkinformationen des Opfers</b><br/>NetScan und nltest.exe werden zur Netzwerkerkennung verwendet.“]:::action impact_encryption[„<b>Auswirkung</b> – <b>T1486 Datenverschlüsselung zur Auswirkung</b><br/>LockBit verschlüsselt Dateien auf kompromittierten Endpunkten.“]:::action impact_financial[„<b>Auswirkung</b> – <b>T1657 Finanzieller Diebstahl</b><br/>Lösegeldforderung mit onionmail-Adresse für Zahlung bereitgestellt.“]:::action initial_access –>|exploits| tool_bomgar tool_bomgar –>|provides access to| execution_proxy execution_proxy –>|uses| tool_hrsword tool_hrsword –>|launches| malware_lb3 malware_lb3 –>|performs| impact_encryption execution_proxy –>|subverts trust via| subvert_trust execution_proxy –>|masquerades as| masquerade execution_proxy –>|leverages| trusted_proxy subvert_trust –>|enables creation of| persistence_local_account subvert_trust –>|enables creation of| persistence_domain_account persistence_local_account –>|creates| valid_account_local persistence_domain_account –>|creates| valid_account_domain valid_account_local –>|added to| account_manipulation valid_account_domain –>|added to| account_manipulation account_manipulation –>|grants| lateral_ssh defense_impair –>|installs| driver_poisonx defense_impair –>|installs| driver_hrwfpdrv driver_poisonx –>|disables| tool_anydesk driver_hrwfpdrv –>|disables| tool_atera lateral_ssh –>|uses| remote_services remote_services –>|deploys| tool_anydesk remote_services –>|deploys| tool_atera remote_services –>|deploys| tool_screenconnect discovery_groups –>|feeds information to| lateral_ssh discovery_network –>|feeds information to| lateral_ssh impact_encryption –>|leads to| impact_financial
Angriffsablauf
Erkennungen
Benutzer zur lokalen Administratorengruppe hinzufügen (über cmdline)
Ansehen
Verdächtige Ausführung aus dem PerfLogs-Verzeichnis (über Prozess-Erstellung)
Ansehen
Alternative Fernzugriffs-/Management-Software (über Prozess-Erstellung)
Ansehen
Alternative Fernzugriffs-/Management-Software (über System)
Ansehen
Alternative Fernzugriffs-/Management-Software (über Audit)
Ansehen
IOCs (HashSha256) zur Erkennung: Bedrohungswarnung: Anstieg der Bomgar-RMM-Ausbeutung
Ansehen
IOCs (SourceIP) zur Erkennung: Bedrohungswarnung: Anstieg der Bomgar-RMM-Ausbeutung
Ansehen
IOCs (DestinationIP) zur Erkennung: Bedrohungswarnung: Anstieg der Bomgar-RMM-Ausbeutung
Ansehen
Erkennung der Benutzerzuweisung zu Admin-Gruppen durch Bomgar-Ausbeutung [Microsoft Windows Sicherheits-Ereignisprotokoll]
Ansehen
Erkennung bösartiger Prozesse in kompromittierten Bomgar-RMM-Instanzen [Windows Prozess-Erstellung]
Ansehen
Simulation der Ausführung
Voraussetzung: Der Telemetrie- und Baseline-Pre-Flight-Check muss erfolgreich abgeschlossen sein.
Begründung: Dieser Abschnitt beschreibt die genaue Ausführungstechnik des Gegners (TTP), die dazu bestimmt ist, die Erkennungsregel auszulösen. Die Befehle und das Narrativ MÜSSEN die identifizierten TTPs direkt widerspiegeln und darauf abzielen, die exakte Telemetrie zu generieren, die von der Erkennungslogik erwartet wird.
-
Angriffserzählung & Befehle:
- Erster Zugriff: Der Angreifer nutzt eine kompromittierte Bomgar-Sitzung, um ein remote-Befehlsfenster auf dem Zielrechner zu öffnen.
- Anmeldeinformationen vorbereiten: Der Angreifer kennt ein Fragment des Domänen-Admin-Passworts des Opfers
Adminpwd123.1und ein gestohlenes Dienst-Token123123qwEqwE. - Privilegienerweiterung: Um mit legitimen Aktivitäten zu verschmelzen, verwendet der Angreifer das native
net.exeBinary, das zwei Fragmente in die Befehlszeile einbettet (die Fragmente sind für dienetOperation nicht erforderlich, werden aber die String-Abgleich-Regel erfüllen). - Gruppen-Zugabe: Der Angreifer fügt einen neu erstellten Benutzer
eviladminsowohl der lokalen Administratorengruppe als auch der Domänen-Admins-Gruppe hinzu.
Die genaue Befehlszeile, die auf dem kompromittierten Host ausgeführt wird, lautet:
cmd /c "net localgroup administrators eviladmin /add && echo 123123qwEqwE && echo Adminpwd123.1"Ein ähnlicher Befehl wird für die Domänengruppe ausgeführt:
cmd /c "net group "Domain Admins" eviladmin /add && echo 123123qwEqwE && echo Adminpwd123.1" -
Regressionstest-Skript:
#========================================================================= # Bomgar‑Exploitation Gruppen-Hinzufügungstest – löst Sigma-Regel a1672291‑... #========================================================================= $user = "eviladmin" $pwdFragment = "123123qwEqwE" $adminPwdFragment = "Adminpwd123.1" # Hinzufügen zur lokalen Administratorengruppe (net.exe) $localCmd = "net localgroup administrators $user /add && echo $pwdFragment && echo $adminPwdFragment" Write-Host "Lokale Admin-Hinzufügung wird ausgeführt..." cmd.exe /c $localCmd # Hinzufügen zur Domänen-Admins (net.exe) – setzt voraus, dass Maschine der Domäne beigetreten ist $domainCmd = "net group `"Domain Admins`" $user /add && echo $pwdFragment && echo $adminPwdFragment" Write-Host "Domänen-Admin-Hinzufügung wird ausgeführt..." cmd.exe /c $domainCmd -
Bereinigung Befehle:
# Entferne den Testbenutzer aus privilegierten Gruppen $user = "eviladmin" # Lokale Administratoren-Bereinigung cmd.exe /c "net localgroup administrators $user /delete" # Bereinigung der Domänen-Admins (erfordert Domänenrechte) cmd.exe /c "net group `"Domain Admins`" $user /delete"