MÜNCHEN (IT BOLTWISE) – Die jüngsten Enthüllungen über die Aktivitäten der chinesischen Hackergruppe Salt Typhoon haben in der IT-Sicherheitsbranche für Aufsehen gesorgt. Cisco hat bestätigt, dass diese Gruppe eine bekannte Sicherheitslücke ausgenutzt hat, um in die Netzwerke großer US-Telekommunikationsunternehmen einzudringen.
- Die besten Bücher rund um KI & Robotik
präsentiert von Amazon!
- Unsere täglichen KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facy oder Insta als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die Enthüllungen über die Aktivitäten der chinesischen Hackergruppe Salt Typhoon haben in der IT-Sicherheitsbranche für Aufsehen gesorgt. Cisco hat bestätigt, dass diese Gruppe eine bekannte Sicherheitslücke, die als CVE-2018-0171 verfolgt wird, ausgenutzt hat, um in die Netzwerke großer US-Telekommunikationsunternehmen einzudringen. Diese gezielten Angriffe zeigen die hohe Raffinesse und die umfangreiche Finanzierung der Hacker, die in der Lage waren, über einen Zeitraum von mehr als drei Jahren unentdeckt zu bleiben.
Die Hackergruppe hat nicht nur Sicherheitslücken ausgenutzt, sondern auch legitime Zugangsdaten der Opfer erlangt, um sich Zugang zu verschaffen. Wie diese Zugangsdaten erlangt wurden, ist derzeit noch unklar. Es wird jedoch vermutet, dass die Hacker Konfigurationen von Netzwerkgeräten ausgelesen und lokale Konten mit schwachen Passwörtern entschlüsselt haben. Zudem wurde beobachtet, dass sie SNMP-, TACACS- und RADIUS-Verkehr abgefangen haben, um weitere Zugangsdaten zu sammeln.
Ein bemerkenswertes Verhalten von Salt Typhoon ist die Nutzung von sogenannten ‘Living-off-the-land’-Techniken. Dabei werden bestehende Infrastrukturen als Sprungbrett genutzt, um von einem Telekommunikationsnetzwerk zum nächsten zu gelangen. Diese Methode ermöglicht es den Angreifern, über längere Zeiträume unentdeckt zu bleiben und Daten unbemerkt zu exfiltrieren.
Darüber hinaus hat die Gruppe Netzwerk-Konfigurationen verändert, um lokale Konten zu erstellen, den Zugriff auf die Gast-Shell zu ermöglichen und den Fernzugriff über SSH zu erleichtern. Eine eigens entwickelte Software namens JumbledPath wird eingesetzt, um Paketmitschnitte auf entfernten Cisco-Geräten durchzuführen und Spuren der bösartigen Aktivitäten zu verschleiern.
Die Entdeckung dieser Aktivitäten wirft ein Schlaglicht auf die Notwendigkeit, Sicherheitslücken in Netzwerken schnell zu schließen und die Überwachung von Netzwerkverkehr zu verstärken. Unternehmen müssen sicherstellen, dass ihre Systeme regelmäßig aktualisiert werden und dass schwache Passwörter vermieden werden, um sich gegen solche hochentwickelten Bedrohungen zu schützen.
Die Bedrohung durch Salt Typhoon zeigt, wie wichtig es ist, dass Unternehmen ihre Sicherheitsstrategien kontinuierlich anpassen und auf dem neuesten Stand halten. Die Fähigkeit der Hacker, sich über Jahre hinweg in Netzwerken zu verbergen, unterstreicht die Notwendigkeit einer proaktiven Sicherheitsstrategie, die sowohl technologische als auch organisatorische Maßnahmen umfasst.
Amazon-Trendangebote der letzten 24 Stunden mit bis zu 78% Rabatt (Sponsored)
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cisco warnt vor chinesischer Hackergruppe Salt Typhoon" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.