MÜNCHEN (IT BOLTWISE) – Eine seit 2017 ausgenutzte Sicherheitslücke in Windows-Systemen hat mindestens elf staatlich unterstützte Hackergruppen aus Nordkorea, Iran, Russland und China dazu veranlasst, diese Schwachstelle für Datendiebstahl und Cyber-Spionage zu nutzen.
Die Entdeckung einer neuen Sicherheitslücke in Windows-Systemen hat die Cyber-Sicherheitswelt in Aufruhr versetzt. Seit 2017 nutzen mindestens elf staatlich unterstützte Hackergruppen aus Ländern wie Nordkorea, Iran, Russland und China diese Schwachstelle, um Daten zu stehlen und Spionageangriffe durchzuführen. Diese Gruppen haben die Sicherheitslücke in großem Umfang ausgenutzt, was zu erheblichen Sicherheitsbedenken geführt hat.
Die Sicherheitsforscher Peter Girnus und Aliakbar Zahravi von Trend Micros Zero Day Initiative (ZDI) haben kürzlich berichtet, dass Microsoft die Schwachstelle als „nicht relevant für einen sofortigen Patch“ eingestuft hat. Trotz der Schwere der Bedrohung hat Microsoft entschieden, keine Sicherheitsupdates zur Behebung dieser Schwachstelle bereitzustellen. Diese Entscheidung hat in der Sicherheitsgemeinschaft für Unmut gesorgt, da die Schwachstelle weiterhin ausgenutzt wird.
Die Schwachstelle, die intern als ZDI-CAN-25373 verfolgt wird, ermöglicht es Angreifern, beliebigen Code auf betroffenen Windows-Systemen auszuführen. Besonders besorgniserregend ist, dass die Schwachstelle in weit verbreiteten Angriffen von vielen staatlich gesponserten Bedrohungsgruppen und Cyberkriminellen ausgenutzt wurde, darunter Evil Corp, APT43 (Kimsuky) und Mustang Panda.
Die Angriffe haben sich weltweit ausgebreitet, wobei der Schwerpunkt auf Nordamerika, Südamerika, Europa, Ostasien und Australien liegt. Fast 70 % der analysierten Angriffe waren auf Spionage und Informationsdiebstahl ausgerichtet, während nur 20 % finanzielle Gewinne zum Ziel hatten. Die Verwendung von Malware-as-a-Service (MaaS) Plattformen hat die Bedrohungslage zusätzlich verschärft.
Die Schwachstelle basiert auf einer Schwäche in der Benutzeroberfläche von Windows, die es Angreifern ermöglicht, wie Windows Verknüpfungsdateien (.lnk) anzeigt, zu manipulieren. Dies geschieht durch das Verbergen bösartiger Befehlszeilenargumente innerhalb von .lnk-Dateien, indem gepolsterte Leerzeichen hinzugefügt werden. Diese Argumente bleiben für den Benutzer unsichtbar, was die Erkennung erschwert.
Ein Microsoft-Sprecher erklärte nach der Veröffentlichung des Berichts, dass das Unternehmen die Möglichkeit in Betracht zieht, die Schwachstelle in einem zukünftigen Feature-Release zu adressieren. Derzeit bietet Microsoft Defender jedoch Erkennungen, um diese Bedrohungsaktivitäten zu blockieren, und die Smart App Control bietet eine zusätzliche Schutzschicht.
Die Sicherheitslücke erinnert an eine ähnliche Schwachstelle, die als CVE-2024-43461 bekannt ist und es Bedrohungsakteuren ermöglichte, HTA-Dateien zu tarnen, um bösartige Nutzlasten herunterzuladen. Diese wurde von Microsoft im September 2024 gepatcht, nachdem sie von der Void Banshee APT-Gruppe in Zero-Day-Angriffen ausgenutzt wurde.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Solution Customer Success Manager (f/m/d) for SAP Business AI
Werkstudent (m/w/d) im Bereich Künstliche Intelligenz
Vorausentwickler Signalverarbeitung Sonar-System: Künstliche Intelligenz - Maschinelles Lernen (m/w/d)
KI-Manager (m/w/d)
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Windows-Sicherheitslücke: Staatliche Hackergruppen nutzen Schwachstelle seit 2017" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Windows-Sicherheitslücke: Staatliche Hackergruppen nutzen Schwachstelle seit 2017" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Windows-Sicherheitslücke: Staatliche Hackergruppen nutzen Schwachstelle seit 2017« bei Google Deutschland suchen und bei Google News recherchieren!