MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohungskampagne, die europäische Organisationen ins Visier nimmt, hat Sicherheitsforscher alarmiert. Besonders betroffen ist der Gesundheitssektor, der Ziel von Angriffen durch chinesische Hacker wurde. Diese nutzten eine kürzlich gepatchte Sicherheitslücke in Check Point-Produkten aus, um die Malware ShadowPad und PlugX zu verbreiten. Die Angriffe, die zwischen Juni und Oktober 2024 stattfanden, führten in einigen Fällen zur Installation der Ransomware NailaoLocker.

Die jüngste Cyberangriffswelle auf europäische Unternehmen, insbesondere im Gesundheitssektor, hat die Aufmerksamkeit von Sicherheitsexperten auf sich gezogen. Die Angreifer, die mit China in Verbindung gebracht werden, nutzten eine Sicherheitslücke in den Netzwerk-Gateway-Produkten von Check Point aus, um die Malware PlugX und deren Nachfolger ShadowPad zu verbreiten. Diese Kampagne, die von Orange Cyberdefense CERT als ‘Green Nailao’ bezeichnet wird, führte in einigen Fällen zur Installation der Ransomware NailaoLocker.

Die Sicherheitslücke, die unter der Bezeichnung CVE-2024-24919 bekannt ist, wurde mit einem CVSS-Score von 7,5 bewertet und ermöglichte es den Angreifern, Zugang zu den betroffenen Systemen zu erlangen. Durch die Ausnutzung dieser Schwachstelle konnten die Hacker Benutzeranmeldedaten stehlen und sich über ein legitimes Konto mit dem VPN verbinden. Anschließend führten sie eine Netzwerkerkundung durch und bewegten sich seitlich durch das Netzwerk, um erhöhte Privilegien zu erlangen.

Die Angreifer setzten auf DLL-Suchreihenfolge-Hijacking, um die Malware ShadowPad und PlugX zu installieren. Diese Techniken sind häufig mit chinesischen Spionageangriffen verbunden. ShadowPad, eine privat verkaufte Malware, die seit mindestens 2015 von chinesischen Akteuren genutzt wird, zeichnet sich durch ausgeklügelte Verschleierungs- und Anti-Debugging-Maßnahmen aus. Sie stellt eine persistente Verbindung zu einem Remote-Server her, um den Zugriff auf die Systeme der Opfer aufrechtzuerhalten.

Es gibt Hinweise darauf, dass die Angreifer versuchten, Daten zu exfiltrieren, indem sie auf das Dateisystem zugriffen und ZIP-Archive erstellten. Die Angriffe gipfelten in der Verwendung von Windows Management Instrumentation (WMI), um drei Dateien zu übertragen: eine legitime ausführbare Datei, die von Beijing Huorong Network Technology Co., Ltd. signiert wurde, ein Loader namens NailaoLoader und die Ransomware NailaoLocker. Diese Ransomware verschlüsselt Dateien, versieht sie mit der Erweiterung ‘.locked’ und hinterlässt eine Lösegeldforderung.

Die Forscher Marine Pichon und Alexis Bonnefoi stellten fest, dass NailaoLocker relativ unsophisticated und schlecht gestaltet ist. Sie stoppt keine Dienste oder Prozesse, die die Verschlüsselung wichtiger Dateien verhindern könnten, und überprüft nicht, ob sie debuggt wird. Orange Cyberdefense CERT hat die Aktivitäten mit mittlerer Sicherheit einem chinesisch ausgerichteten Bedrohungsakteur zugeschrieben, basierend auf der Verwendung des ShadowPad-Implantats und der DLL-Sideloading-Techniken.

Die Verwendung von ‘usysdiag.exe’ zum Sideloaden von Payloads wurde bereits in früheren Angriffen beobachtet, die von Sophos als Cluster Alpha verfolgt werden. Obwohl die genauen Ziele der Kampagne unklar sind, wird vermutet, dass die Angreifer versuchen, schnell Gewinne zu erzielen. Diese Kampagnen ermöglichen es Bedrohungsgruppen oft, Zugang zu Informationssystemen zu erlangen, die später für andere offensive Operationen genutzt werden können.

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!

Angebot
EIlik - Ein Desktop-Begleitroboter mit emotionaler Intelligenz, Multi-Roboter-Interaktionen, Desktop-Robotik-Partner
1.958 Bewertungen
EIlik - Ein Desktop-Begleitroboter mit emotionaler Intelligenz, Multi-Roboter-Interaktionen, Desktop-Robotik-Partner
  • NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.

Chinesische Hacker nutzen Sicherheitslücke in Check Point aus
Chinesische Hacker nutzen Sicherheitslücke in Check Point aus (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
54 Bewertungen
Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
  • Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
126 Bewertungen
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
  • Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
69 Bewertungen
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
  • Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
41 Bewertungen
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
  • Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Chinesische Hacker nutzen Sicherheitslücke in Check Point aus".
Stichwörter Check Point China Cyberangriff Cybersecurity Gesundheitssektor Hacker IT-Sicherheit Netzwerksicherheit PlugX Ransomware Shadowpad Sicherheitslücke
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Chinesische Hacker nutzen Sicherheitslücke in Check Point aus" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Chinesische Hacker nutzen Sicherheitslücke in Check Point aus" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Chinesische Hacker nutzen Sicherheitslücke in Check Point aus« bei Google Deutschland suchen und bei Google News recherchieren!

    586 Leser gerade online auf IT BOLTWISE®