MÜNCHEN (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in Microsoft Windows, die seit 2017 ungepatcht ist, wird von staatlich geförderten Hackergruppen aus China, Iran, Nordkorea und Russland ausgenutzt. Diese Gruppen nutzen die Schwachstelle für Datendiebstahl, Spionage und finanzielle Angriffe.
Seit 2017 existiert eine ungepatchte Sicherheitslücke in Microsoft Windows, die von elf staatlich geförderten Hackergruppen aus China, Iran, Nordkorea und Russland ausgenutzt wird. Diese Gruppen nutzen die Schwachstelle für Datendiebstahl, Spionage und finanzielle Angriffe. Die Zero-Day-Schwachstelle, die von Trend Micros Zero Day Initiative (ZDI) als ZDI-CAN-25373 verfolgt wird, ermöglicht es Angreifern, versteckte bösartige Befehle auf dem Rechner eines Opfers auszuführen, indem sie speziell gestaltete Windows-Verknüpfungsdateien (.LNK) verwenden.
Die Angriffe nutzen versteckte Befehlszeilenargumente innerhalb der .LNK-Dateien, um bösartige Nutzlasten auszuführen, was die Erkennung erschwert. Sicherheitsforscher betonen, dass die Ausnutzung von ZDI-CAN-25373 Organisationen erheblichen Risiken in Bezug auf Datendiebstahl und Cyber-Spionage aussetzt. Insbesondere wird die Polsterung der Argumente mit Zeilenumbruch- und Wagenrücklaufzeichen verwendet, um die Erkennung zu umgehen.
Bis heute wurden fast 1.000 .LNK-Datei-Artefakte entdeckt, die ZDI-CAN-25373 ausnutzen, wobei die Mehrheit der Proben mit Gruppen wie Evil Corp, Kimsuky, Konni, Bitter und ScarCruft in Verbindung steht. Von den elf staatlich geförderten Bedrohungsakteuren, die die Schwachstelle ausnutzen, stammen fast die Hälfte aus Nordkorea. Dies deutet auf eine mögliche Zusammenarbeit zwischen verschiedenen Bedrohungsclustern innerhalb des nordkoreanischen Cyber-Apparats hin.
Telemetriedaten zeigen, dass Regierungen, private Unternehmen, Finanzorganisationen, Denkfabriken, Telekommunikationsdienstleister und Militär-/Verteidigungsbehörden in den USA, Kanada, Russland, Südkorea, Vietnam und Brasilien die Hauptziele der Angriffe sind, die die Schwachstelle ausnutzen. In den von ZDI analysierten Angriffen dienen die .LNK-Dateien als Transportmittel für bekannte Malware-Familien wie Lumma Stealer, GuLoader und Remcos RAT.
Besonders bemerkenswert ist die Ausnutzung von ZDI-CAN-25373 durch Evil Corp zur Verbreitung von Raspberry Robin. Microsoft hat das Problem als geringfügig eingestuft und plant nicht, einen Fix zu veröffentlichen. Die Schwachstelle wird als Beispiel für eine Benutzeroberflächen-Missrepräsentation kritischer Informationen (CWE-451) beschrieben, was bedeutet, dass die Windows-Benutzeroberfläche dem Benutzer keine kritischen Informationen präsentiert.
Durch die Ausnutzung von ZDI-CAN-25373 kann der Bedrohungsakteur verhindern, dass der Endbenutzer kritische Informationen (ausgeführte Befehle) sieht, die zur Bewertung des Risikoniveaus der Datei erforderlich sind. Diese Sicherheitslücke zeigt die Notwendigkeit verstärkter Sicherheitsmaßnahmen und einer proaktiven Patch-Strategie auf, um Organisationen vor solchen Bedrohungen zu schützen.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Projektmanager Frontend & KI-Lösungen (m/w/d)
Anwendungsberater KI m/w/d
Legal Consultant / Volljurist (m/w/d) – Datenschutz und KI
Duales Studium BWL-Artificial Intelligence (B.A.) am Campus oder virtuell
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Ungepatchte Windows-Sicherheitslücke seit 2017 von staatlichen Akteuren ausgenutzt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Ungepatchte Windows-Sicherheitslücke seit 2017 von staatlichen Akteuren ausgenutzt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Ungepatchte Windows-Sicherheitslücke seit 2017 von staatlichen Akteuren ausgenutzt« bei Google Deutschland suchen und bei Google News recherchieren!