• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
apt hacker zielen mit shadowpad backdoor auf industrielle steuerungssysteme

APT-Hacker zielen mit ShadowPad-Backdoor auf industrielle Steuerungssysteme

Aktuelle Seite: Startseite / Cyber Security News / APT-Hacker zielen mit ShadowPad-Backdoor auf industrielle Steuerungssysteme

Juni 28, 2022

Einrichtungen in Afghanistan, Malaysia und Pakistan stehen im Fadenkreuz einer Angriffskampagne, die auf ungepatchte Microsoft Exchange Server abzielt, um die ShadowPad-Malware zu installieren.

Das russische Cybersicherheitsunternehmen Kaspersky, das die Aktivitäten erstmals Mitte Oktober 2021 entdeckte, führte sie auf einen bis dahin unbekannten chinesischsprachigen Bedrohungsakteur zurück. Zu den Zielen gehören Organisationen in den Bereichen Telekommunikation, Fertigung und Transport.

„Bei den ersten Angriffen nutzte die Gruppe eine MS Exchange-Schwachstelle aus, um ShadowPad-Malware zu installieren und in die Gebäudeautomatisierungssysteme eines der Opfer einzudringen“, so das Unternehmen. „Indem der Angreifer die Kontrolle über diese Systeme übernahm, konnte er auf andere, noch sensiblere Systeme des angegriffenen Unternehmens zugreifen.“

ShadowPad, das 2015 als Nachfolger von PlugX auftauchte, ist eine privat verkaufte modulare Malware-Plattform, die im Laufe der Jahre von vielen chinesischen Spionageakteuren genutzt wurde.

Das Design ermöglicht es den Nutzern zwar, per Fernzugriff zusätzliche Plugins zu installieren, die die Funktionalität über die verdeckte Datenerfassung hinaus erweitern können, doch was ShadowPad so gefährlich macht, ist die in die Malware integrierte Anti-Forensik- und Anti-Analyse-Technik.

„Bei den Angriffen des beobachteten Akteurs wurde die ShadowPad-Backdoor unter dem Deckmantel einer legitimen Software auf die angegriffenen Computer heruntergeladen“, so Kaspersky. „In vielen Fällen nutzte die angreifende Gruppe eine bekannte Schwachstelle in MS Exchange aus und gab die Befehle manuell ein, was auf den sehr gezielten Charakter ihrer Kampagnen hinweist.“

CyberSecurity

Die Anzeichen deuten darauf hin, dass die Angriffe des Angreifers im März 2021 begannen, also genau zu dem Zeitpunkt, als die ProxyLogon-Schwachstellen in Exchange-Servern öffentlich bekannt wurden. Einige der Ziele sollen unter Ausnutzung der Sicherheitslücke CVE-2021-26855, einer serverseitigen Anforderungsfälschung (SSRF) im E-Mail-Server, angegriffen worden sein.

Neben der Bereitstellung von ShadowPad als „mscoree.dll“, einer authentischen Microsoft .NET Framework-Komponente, wurden bei den Angriffen auch Cobalt Strike, eine PlugX-Variante namens THOR und Web-Shells für den Fernzugriff verwendet.

Obwohl die endgültigen Ziele der Kampagne noch nicht bekannt sind, geht man davon aus, dass die Angreifer an der langfristigen Sammlung von Informationen interessiert sind.

„Gebäudeautomationssysteme sind seltene Ziele für fortgeschrittene Bedrohungsakteure“, so Kirill Kruglov, Forscher bei Kaspersky ICS CERT. „Diese Systeme können jedoch eine wertvolle Quelle für hochvertrauliche Informationen sein und den Angreifern eine Hintertür zu anderen, besser gesicherten Bereichen der Infrastruktur bieten.“

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «Alltechnews.de 97 % der britischen Wirtschaftsführer erwarten, dass Quantencomputer ihre Branche verändern werden
Nächster Beitrag: Log4Shell-Schwachstelle in VMware-Servern zielt auf das Exfiltrieren von Daten ab log4shell schwachstelle in vmware servern zielt auf das exfiltrieren von daten ab»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Tornado Cash-Entwickler nach US-Sanktionen gegen den Kryptowährungs-Mixer verhaftet
  • Chinesische Hacker haben die Chat-App MiMi hintertrieben und zielen auf Windows-, Linux- und macOS-Nutzer
  • Forscher entdecken UEFI Secure Boot Bypass in 3 von Microsoft signierten Bootloadern
  • FBI: Zeppelin Ransomware taucht mit neuer Kompromittierung und Verschlüsselungstaktik wieder auf
  • Meta testet verschlüsselte Backups und End-to-End-Verschlüsselung im Facebook Messenger

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.