Zero-Day-Schwachstelle lässt Fernzugriff zu 

B2B Cyber Security ShortNews

Beitrag teilen

Die Arctic Wolf Labs Threat Intelligence Teams haben neue schädliche Aktivitäten im Zusammenhang mit der von Huntress aufgedeckten Zero-Day-Schwachstelle in der Cleo Managed File Transfer (MFT)-Software beobachtet.

Im Dezember 2024 identifizierte Arctic Wolf Labs eine Mass-Exploitation-Kampagne, bei der Angreifer Cleo MFT-Lösungen für unberechtigten Fernzugriff nutzten. Die Angriffskette bestand aus einem verschleierten PowerShell-Stager, einem Java-Loader und einer Java-basierten Backdoor, die Arctic Wolf als „Cleopatra“ bezeichnet.

Anzeige

Die Kampagne begann am 7. Dezember 2024 und ist weiterhin aktiv. Die Cleopatra-Backdoor ermöglicht In-Memory-Dateispeicherung, unterstützt Windows und Linux und bietet spezifische Funktionen zum Zugriff auf in der Cleo MFT-Software gespeicherte Daten. Auffällig war, dass das initiale Scannen der Schwachstellen nur von zwei IP-Adressen ausging, während viele andere IPs als Command-and-Control (C2)-Ziele dienten.

Cleopatra-Backdoor stiehlt Daten

Zu den von Huntress aufgedeckten Informationen ergänzte Arctic Wolf zusätzliche Erkenntnisse. Dazu gehören eine visuelle Zeitleiste der Exploitation-Cluster, detaillierte Einsicht in die beiden IP-Adressen, die alle beobachteten Angriffe initiierten, sowie die Verknüpfung von bekannten Angreifer-HTTP-Aktivitäten mit dem schadhaften PowerShell-Befehl und einem fehlgeschlagenen Versuch der Ausgabeumleitung.

Zudem wurden Cleo-spezifische Funktionen innerhalb der Cleopatra-Backdoor identifiziert, die für gezielte Datenmanipulation genutzt werden. Weitere Analysen lieferten zusätzliche Erkenntnisse über die Erweiterungsfunktionen der Cleopatra-Backdoor, insbesondere im Bereich der In-Memory-Dateispeicherung und ihrer Anpassung an verschiedene Systeme.

Mehr bei Arcticwolf.com

 


Über Arctic Wolf

Arctic Wolf ist ein weltweiter Marktführer im Bereich Security Operations und bietet die erste cloudnative Security-Operations-Plattform zur Abwehr von Cyber-Risiken. Basierend auf Threat Telemetry, die Endpunkt-, Netzwerk- und Cloud-Quellen umfasst, analysiert die Arctic Wolf® Security Operations Cloud weltweit mehr als 1,6 Billionen Security Events pro Woche. Sie liefert unternehmenskritische Erkenntnisse zu nahezu allen Security Use Cases und optimiert die heterogenen Sicherheitslösungen der Kunden. Die Arctic Wolf Plattform ist bei mehr als 2.000 Kunden weltweit im Einsatz. Sie bietet automatisierte Threat Detection und Response und ermöglicht es Unternehmen jeder Größe, auf Knopfdruck erstklassige Security Operations einzurichten.


 

Passende Artikel zum Thema

Schutz vor KI-Jailbreaks durch Open-Source-Tool 

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen ➡ Weiterlesen

Zero-Day-Schwachstelle lässt Fernzugriff zu 

Die Arctic Wolf Labs Threat Intelligence Teams haben neue schädliche Aktivitäten im Zusammenhang mit der von Huntress aufgedeckten Zero-Day-Schwachstelle in ➡ Weiterlesen

Neue Ransomware Ymir entdeckt

Den Experten ist eine neue Ransomware mit ausgeklügelten Verschleierungstechniken in Netz gegangen. Die Malware Ymir nutzt Whitelist-Funktionen um der Entdeckung ➡ Weiterlesen

KI-Cyberangriffe: Fast 70 Prozent der Unternehmen sind besorgt

KI stellt viele Unternehmen in Deutschland vor cybersicherheitsrelevante Herausforderungen laut einer aktuellen Umfrage. 60 Prozent der Unternehmen verzeichneten mehr Cyberangriffe, ➡ Weiterlesen

Linux-Backdoors von China-naher Hackergruppe entdeckt

ESET Forscher haben zwei neue Linux-Backdoors entdeckt, die wahrscheinlich von der China-nahen Hackergruppe Gelsemium stammen. Die Entdeckung erfolgte nach der ➡ Weiterlesen

Phishing-Kampagne: Ziel Azure Cloud-Zugangsdaten

Die Forscher von Unit 42 haben eine Phishing-Kampagne auf europäische Unternehmen – darunter auch aus Deutschland – aufgedeckt. Die Kampagne ➡ Weiterlesen

Malware per Maus-Bewegungen: drei Milliarden Angriffe in 2024

Cyberkriminelle nutzen Maus-Bewegungssimulatoren, auch Mouse Jiggler oder Mouse Mover genannt, um Malware zu verbreiten um damit Mitarbeiter in Unternehmen anzugreifen. ➡ Weiterlesen

Lazarus APT zielt mit Backdoor CookiePlus auf nukleare Organisationen

Experten von Kaspersky haben entdeckt, dass Lazarus APT nukleare Organisationen mit einer neuen CookiePlus-Malware ins Visier nimmt. Die neue Backdoor ➡ Weiterlesen