Chinesische Cyberangreifer zielen auf Zero-Day-Schwachstellen

B2B Cyber Security ShortNews

Beitrag teilen

Gefundene Zero-Day-Schwachstellen werden oft von einzelnen APT-Gruppen ausgenutzt. Laut Mandiant greifen chinesische Cyberangreifer immer mehr Zero-Day-Schwachstellen an. Der Bericht belegt die Rolle der Gruppen und die genutzten Schwachstellen.

Der neue Bericht von Mandiant zur Fortinet-Schwachstelle zeigt auf, dass Router und mit dem Internet verbundene Geräte in Firmennetzwerken unzureichend vor Cyberangriffen geschützt sind. Es gibt schlichtweg zu wenige Tools, die diese Systeme schützen.

Chinesische Spione am Werk

So haben mutmaßlich chinesische Spione eine Zero-Day-Schwachstelle mit einer neuartigen Malware ausgenutzt, die speziell für Netzwerksicherheitsgeräte entwickelt wurde. Auch Geräte, die von Regierungs- und Verteidigungsorganisationen genutzt werden, können damit infiltriert werden. Fortinet hat mittlerweile einen Patch für die Schwachstelle veröffentlicht.

„Zu den neuesten Opfern chinesischer Spionage gehören die Rüstungsindustrie, Regierungsbehörden, Telekommunikations- und Technologieunternehmen. Da die Akteure in den Netzwerken schwer aufzuspüren sind, können die wenigsten Unternehmen sie selbst identifizieren. Es ist nicht ungewöhnlich, dass sich eine chinesische Infiltration über mehrere Jahre hinzieht. Wir hoffen, dass durch diese Informationen und die begleitenden Härtungsmaßnahmen mehr Unternehmen diese langwierigen Sicherheitsverletzungen früher aufdecken können.“ so Charles Carmakal, SVP & CTO bei Mandiant Consulting.

Bericht zu Zero-Day-Schwachstellen

Insgesamt wurden im Jahr 2022 laut dem neuen Zero-Days-2022-Bericht von Mandiant 13 Zero-Day-Schwachstellen von Cyber-Spionagegruppen ausgenutzt. Mehr als die Hälfte davon wird China zugeschrieben. Auch staatliche Akteure aus Russland und Nordkorea waren so schnell. Die Gesamtzahl an ausgenutzten Zero-Days ist von 81 im Jahr 2021 auf 55 im Jahr 2022 gesunken. Allerdings war das Vorjahr ein Rekordjahr; im Vergleich zum Jahr 2020 ist die Ausnutzung um 200 Prozent gestiegen. Mandiant geht davon aus, dass auf lange Sicht noch mehr Zero-Day-Schwachstellen ausgenutzt werden.

Erkenntnisse zu den genutzten Schwachstellen

  • Vier Zero-Day-Schwachstellen wurden von finanziell motivierten Angreifergruppen ausgenutzt.
  • Zehn Zero-Day-Schwachstellen, das heißt fast 20 Prozent aller im Jahr 2022 von Mandiant identifizierten Zero-Day-Schwachstellen, betrafen Sicherheits-, IT- und Netzwerkmanagementprodukte.
Mehr bei Mandiant.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

Unternehmen geben 10 Mrd. Euro für Cybersicherheit aus

Deutschland wappnet sich gegen Cyberangriffe und investiert dazu mehr denn je in IT- und Cybersicherheit. Im laufenden Jahr werden die ➡ Weiterlesen

Qakbot bleibt gefährlich

Sophos X-Ops hat eine neue Variante der Qakbot-Malware entdeckt und analysiert. Erstmals traten diese Fälle Mitte Dezember auf und sie ➡ Weiterlesen

VexTrio: bösartigster DNS-Bedrohungsakteur identifiziert

Ein Anbieter für DNS-Management und -Sicherheit hat VexTrio, ein komplexes, kriminelles Affiliate-Programm enttarnt und geblockt. Damit erhöhen sie die Cybersicherheit. ➡ Weiterlesen

Ein Comeback von Lockbit ist wahrscheinlich

Für Lockbit ist es elementar wichtig, schnell wieder sichtbar zu sein. Opfer sind mutmaßlich weniger zahlungsfreudig, solange es Gerüchte gibt, ➡ Weiterlesen

LockBit lebt

Vor wenigen Tagen ist internationalen Strafverfolgungsbehörden ein entscheidender Schlag gegen Lockbit gelungen. Laut einem Kommentar von Chester Wisniewski, Director, Global ➡ Weiterlesen

Cybergefahr Raspberry Robin

Ein führender Anbieter einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, warnt vor Raspberry Robin. Die Malware wurde erstmals im Jahr ➡ Weiterlesen

Neue Masche Deep Fake Boss

Anders als bei klassischen Betrugsmaschen wie der E-Mail-gestützten Chef-Masche, greift die Methode  Deep Fake Boss auf hochtechnologische Manipulation zurück, um ➡ Weiterlesen

Einordnung der LockBit-Zerschlagung

Den europäischen und amerikanischern Strafverfolgungsbehörden ist es gelungen, zwei Mitglieder der berüchtigten LockBit-Gruppierung festzunehmen. Dieser wichtige Schlag gegen die Ransomware-Gruppe ➡ Weiterlesen