Startseite Themen Brennpunkt INNOVATIONSPREIS-IT IT-Bestenliste INDUSTRIEPREIS INDUSTRIE-Bestenliste TrafficGenerator
INNOVATIONSPREIS-IT 2017

Drucken
Mittelstandspresse

11.12.2024

Chinesische Hacker verstecken sich monatelang im Netzwerk eines US-Unternehmens

Chinesische Hacker haben sich mindestens vier Monate lang im Netzwerk eines großen US-Unternehmens versteckt und dabei wahrscheinlich sensible Informationen, darunter auch E-Mails, gestohlen.

Neustadt an der Weinstraße, 11.12.2024 (PresseBox) - Ein namentlich nicht genanntes, großes US-Unternehmen, das auch Niederlassungen in China betreibt, ist Opfer eines Hackerangriffs geworden, wie Sicherheitsforscher von Symantec berichten. Offenbar hat sich eine mutmaßlich chinesische Hackergruppe Zugang zum Netzwerk des Unternehmens verschafft und sich dort für mindestens vier Monate versteckt.

Laut dem Bericht von Symantec gelang es den Eindringlingen bereits Mitte April, das Netzwerk zu infiltrieren. Der zugrunde liegende Angriff könnte jedoch auch bereits weiter zurück liegen. Entdeckt und beendet wurde die Attacke im August. In diesen vier Monaten bewegten sich die Hacker durch das gesamte Netzwerk und erlangten die Kontrolle über mehrere Rechner, darunter auch Exchange Server.

Diese Vorgehensweise deutet darauf hin, dass das Primärziel der Kriminellen der Diebstahl von Daten und sensiblen Informationen war. Laut Symantec wurde dafür ein Mix aus legitimen Anwendungen und Open-Source-Tools eingesetzt, um die Angriffe auszuführen, darunter DLL-Sideloading, eine Technik, bei der bösartiger Code in legitime Anwendungen geladen wird, sowie die Ausnutzung von Google- und Apple-Software. Darüber hinaus nutzten die Hacker unter anderem Impacket, ein Python-basiertes Toolkit für die Manipulation von Netzwerkprotokollen, und FileZilla, einen FTP-Client.

Derzeit wird angenommen, dass die Angreifer aus dem Umfeld der staatlich finanzierten chinesischen Hackergruppen Daggerfly und Crimson Palace stammen. Hintergrund dieser Annahme ist der wiederholte Einsatz von DLL-Sideloading durch diese Gruppierungen. Außerdem wird die Datei textinputhost.dat, die auf einem kompromittierten System gefunden wurde, mit der Hackergruppe Crimson Palace in Verbindung gebracht. Diese Gruppe machte kürzlich Schlagzeilen, weil sie es auf südasiatische Regierungen abgesehen hatte und sensible Militärgeheimnisse stehlen konnte.

Laut Experten handelt es sich beim vorliegenden Fall um ein weiteres Beispiel für einen besorgniserregenden Trend, bei dem Hacker sich langfristigen Zugang zu Unternehmensnetzwerken verschaffen. Darüber hinaus zeigt der Fokus des Angriffs auf Exchange Server und E-Mails, wie wichtig die Absicherung dieser Strukturen in einem Netzwerk ist.

Ansprechpartner

Felicitas Kraus
+49 (30) 30308089-14
Zuständigkeitsbereich: Pressereferentin

Julia Olmscheid
+49 (6321) 484460
Zuständigkeitsbereich: Head of Communications

Über 8com GmbH & Co. KG:

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Das Security Operations Center von 8com ist das einzige in der DACH-Region, das ISO 27001-zertifiziert ist auf Basis von BSI IT-Grundschutz.