Data Loss Prevention-Anbieter wird Hacker-Opfer

Data Loss Prevention-Anbieter wird Hacker-Opfer

Beitrag teilen

Mit Data Loss Prevention-Lösungen (DLP) wollen Unternehmen verhindern, dass interne Daten ungewollt das eigene Netzwerk verlassen. Doch wenn der Softwareanbieter selbst gehackt wird, sind auch dessen Kunden in Gefahr. So passierte es dem Anbieter der auch Kunden aus Regierungs- und Militäreinrichtungen hat.

Lieferkettenangriffe zählen zu den vielfach unterschätzten Gefahren, sagen die Experten des IT-Sicherheitsherstellers ESET. Sie haben aktuell einen Angriff auf das Netzwerk eines ostasiatischen Data Loss Prevention-Unternehmens aufgedeckt, zu dessen Kundenportfolio auch Regierungs- und Militäreinrichtungen gehören. Die ESET Forscher führen diesen Angriff mit hoher Wahrscheinlichkeit auf die APT-Gruppe „Tick“ zurück. Basierend auf deren Profil war das Ziel des Angriffs Cyberspionage.

Cyberspionage durch APT-Gruppe Tick

„Während der Infiltration des Anbieter setzten die Angreifer mindestens drei Malware-Familien ein. Dabei kompromittierten sie auch interne Update-Server und haben Installationsprogramme legitimer Tools von Drittanbietern mit Trojanern versehen. Dies führte schließlich zur Ausführung von Malware auf den Computern von mindestens zwei Kunden“, erklärt ESET Forscher Facundo Muñoz, der die jüngste Operation von Tick entdeckt hat. „Die Hacker setzten den bisher nicht dokumentierten Downloader „ShadowPy“ ein sowie die Netboy-Backdoor (alias Invader) und den Ghostdown-Downloader“, so Muñoz weiter.

Erster Angriff bereits vor zwei Jahren

ESET entdeckte bereits 2021 einen ersten Angriff und informierte umgehend das DLP-Unternehmen. Im Jahr 2022 registrierte die ESET Telemetrie die Ausführung von bösartigem Code in den Netzwerken zweier Kunden des kompromittierten Anbieters. Da die trojanisierten Installationsprogramme über Fernwartungssoftware übertragen wurden, vermutet ESET Research, dass die Infektion der Rechner während des technischen Supports durch das DLP-Unternehmen stattfand. Auch der Hersteller der Data Loss Prevention-Lösung selbst wurde infiziert, nachdem zwei interne Update-Server Schadcode im eigenen Netzwerk verteilten.

Neuer Downloader namens ShadowPy

Der bisher nicht dokumentierte Downloader ShadowPy wurde in Python entwickelt und wird über eine angepasste Version des Open-Source-Projekts py2exe geladen. ShadowPy kontaktiert einen Remote-Server, von dem es neue Python-Skripte erhält, die entschlüsselt und ausgeführt werden.

Die ältere Netboy-Backdoor unterstützt 34 Befehle, darunter das Sammeln von Systeminformationen, das Löschen einer Datei, das Herunterladen und Ausführen von Programmen, das Erfassen von Bildschirminhalten und das Ausführen von Maus- und Tastaturereignissen, die von seinem Controller angefordert werden.

Über die APT-Gruppe Tick

Tick (auch bekannt als BRONZE BUTLER oder REDBALDKNIGHT) ist eine APT-Gruppe, die mutmaßlich seit mindestens 2006 aktiv ist und hauptsächlich Länder in der APAC-Region angreift. Die Gruppe ist bekannt für ihre Cyberspionage-Operationen, die sich auf den Diebstahl von Verschlusssachen und geistigem Eigentum konzentrieren. Tick verwendet ein exklusives, maßgeschneidertes Malware-Toolset, das für den dauerhaften Zugriff auf kompromittierte Rechner, die Aufklärung, die Datenexfiltration und den Download von weiteren Werkzeugen entwickelt wurde.

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen