Industriespionage mit chinesischem Hintergrund

Bitdefender_News

Beitrag teilen

Die Bitdefender Labs haben eine komplexe Attacke zur Industriespionage aufgedeckt und analysiert. Höchstwahrscheinlicher Urheber der Kampagne war die Advanced-Persistent-Threat (APT)-Gruppe Backdoor Diplomacy, die über Verbindungen nach China verfügt.

Die Opfer finden sich aktuell in der Telekommunikationsindustrie im Mittleren Osten. Die Aktionen der Cyberkriminellen starteten bereits im August 2021. Die Kampagne war in mehreren Phasen angelegt und verwendete eine Web Shell in einem E-Mail-Anhang, um sich einen ersten Zugriff auf das Opfersystem zu verschaffen. Betreff und Anhang der Mails deuteten darauf hin, dass ein Exchange Server der Infektionsvektor war.

Anzeige

Auf der Suche nach mehr Kontrolle

🔎 Timeline der eingesetzten Tools zur Kampagne der Industriespionage (Bild: Bitdefender).

Auf der Suche nach Informationen nutzten die Angreifer eingebaute Utility Tools wie hostname.exe, systeminfo.exe, ipconfig.exe, netstat.exe, ping.exe und net.exe. Sie suchten Informationen zur Konfiguration von PC-Systemen, Domain-Controllern und -Rechnern sowie -Anwendern, aber auch über spezifische Gruppen wie Domänenadministratoren oder Remote-Desktop-Nutzer. Mit Tools wie Ldifde und csvde führten sie den Export von Daten aus der Active Directory aus. Auch Open-Source-Scanner und andere öffentlich erhältliche Software wie Nimscan, SoftPErfect Network Scanner v5.4.8 Network Service Management Tool – v2.1.0.0 und Netbios Scanner kamen zum Einsatz.

Mit Mechanismen wie Registrierungsschlüsseln und Diensten sowie mit einer Subskription auf die Windows Management Instrumentation (WMI) erlangten die Cyberkriminellen eine persistente Präsenz im Opfernetz. Um sich vor der Cyberabwehr zu tarnen, nutzten die Urheber der Attacke unterschiedliche Loader, eskalierten vorhandene Privilegien digitaler Identitäten, schlossen Pfade für einen Malwarescan aus und manipulierten Zeitstempel. Powershell-Kommandos und Keylogger dienten für die Spionage unter anderem von Mails mitsamt Metadaten. Generell nutzten die Angreifer eine Fülle von legitimen oder sogar kundenspezifischen Tools.

Umfangreicher Werkzeugkasten

Die Hacker verwendeten ein ganzes Arsenal von Tools wie die Backdoor IRAFAU – später ersetzt durch Quarian – für den Download und Upload sowie die Manipulation von Dateien – und Remote Shell. Pinkman Agent sowie ein von den Bitdefender-Experten entdecktes und „Impersoni-fake-ator“ benanntes Tool, um zu verhindern, dass die Abwehr die bösartigen Zwecke erkennt. Legitime Tools wie DbgView and Putty tarnten die bösartigen Prozesse ebenso. Dazu kamen andere Tools für den Fernzugriff, für den Proxy und das Tunneling von Daten. Eine Timeline zeigt auf, wie die Angreifer nacheinander die verschiedenen Tools für ihre Kampagne ausspielten.

Mehr bei Bitdefender.com

 


Über Bitdefender

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen