MÜNCHEN (IT BOLTWISE) – Eine neu entdeckte Sicherheitslücke in Fortinets FortiClient für Windows wird von der Bedrohungsakteurgruppe BrazenBamboo ausgenutzt, um VPN-Zugangsdaten zu stehlen. Diese Schwachstelle, die bisher ungepatcht ist, ermöglicht es der modularen Malware DEEPDATA, sensible Informationen von Zielgeräten zu extrahieren.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die Bedrohungsakteurgruppe BrazenBamboo hat eine bisher ungepatchte Sicherheitslücke in Fortinets FortiClient für Windows ausgenutzt, um VPN-Zugangsdaten zu stehlen. Diese Schwachstelle wird im Rahmen eines modularen Frameworks namens DEEPDATA verwendet, das von der Sicherheitsfirma Volexity entdeckt wurde. Volexity identifizierte die Zero-Day-Exploitation dieser Schwachstelle im Juli 2024 und beschreibt BrazenBamboo als Entwickler hinter DEEPDATA, DEEPPOST und LightSpy.
DEEPDATA ist ein modulares Post-Exploitation-Tool für Windows, das eine Vielzahl von Informationen von Zielgeräten sammelt. Die Malware wurde erstmals in dieser Woche bekannt, als BlackBerry das Windows-basierte Überwachungsframework als von der China-verbundenen APT41-Bedrohungsakteurgruppe genutzt beschrieb. Diese Gruppe zielt darauf ab, Daten von Kommunikationsplattformen wie WhatsApp, Telegram, Signal und anderen zu ernten.
Die Kernkomponente von DEEPDATA ist ein dynamisches Link-Bibliothek (DLL)-Ladeprogramm namens „data.dll“, das entwickelt wurde, um 12 verschiedene Plugins zu entschlüsseln und zu starten. Unter diesen Plugins befindet sich eine bisher undokumentierte „FortiClient“-DLL, die VPN-Zugangsdaten erfassen kann. Diese Plugin nutzt eine Zero-Day-Schwachstelle im Fortinet VPN-Client auf Windows aus, die es ermöglicht, die Zugangsdaten des Benutzers aus dem Speicher des Client-Prozesses zu extrahieren.
Volexity berichtete Fortinet am 18. Juli 2024 über die Schwachstelle, jedoch bleibt diese bisher ungepatcht. Ein weiteres Werkzeug im Malware-Portfolio von BrazenBamboo ist DEEPPOST, ein Post-Exploitation-Datenexfiltrationstool, das in der Lage ist, Dateien an einen entfernten Endpunkt zu exfiltrieren. DEEPDATA und DEEPPOST erweitern die bereits mächtigen Cyber-Spionagefähigkeiten des Bedrohungsakteurs und bauen auf LightSpy auf, das in verschiedenen Varianten für macOS, iOS und nun auch Windows existiert.
Die Architektur der Windows-Variante von LightSpy unterscheidet sich von anderen dokumentierten OS-Varianten. Diese Variante wird von einem Installer bereitgestellt, der eine Bibliothek zur Ausführung von Shellcode im Speicher bereitstellt. Der Shellcode lädt und dekodiert die Orchestrator-Komponente vom Command-and-Control-Server. Der Orchestrator wird mittels eines Ladeprogramms namens BH_A006 ausgeführt, das bereits von einer vermuteten chinesischen Bedrohungsgruppe namens Space Pirates verwendet wurde.
LightSpy und DEEPDATA teilen mehrere Code- und Infrastruktur-Überlappungen, was darauf hindeutet, dass die beiden Malware-Familien wahrscheinlich das Werk eines privaten Unternehmens sind, das mit der Entwicklung von Hacking-Tools für staatliche Betreiber beauftragt wurde. BrazenBamboo ist ein gut ausgestatteter Bedrohungsakteur, der plattformübergreifende Fähigkeiten mit operativer Langlebigkeit aufrechterhält. Die Breite und Reife ihrer Fähigkeiten deutet sowohl auf eine fähige Entwicklungsfunktion als auch auf operative Anforderungen hin, die die Entwicklungsleistung antreiben.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.