MÜNCHEN (IT BOLTWISE) – Eine chinesische Hackergruppe namens Stormbamboo hat Systeme eines Internetdienstanbieters (ISP) kompromittiert und darüber DNS-Antworten gefälscht, um Kundensysteme mit Malware zu infizieren. Sicherheitsforscher von Volexity berichteten, dass die Angreifer ihre Schadsoftware über unsichere Mechanismen für Softwareupdates an MacOS- und Windows-Systeme ausliefern konnten.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die Angreifer haben gezielt DNS-Antworten manipuliert, um falsche Softwareupdates zu verteilen und ohne jegliche Nutzerinteraktion Malware zu verbreiten. Ein Beispiel dafür ist der 5KPlayer, der bei jedem Start prüft, ob eine neue Version eines Paketes namens YoutubeDL verfügbar ist. Sobald ein Update gefunden wird, lädt die Anwendung das Paket automatisch herunter und führt es aus.
“Stormbamboo nutzte DNS-Poisoning, um eine geänderte Konfigurationsdatei bereitzustellen, die anzeigt, dass ein neues Update verfügbar ist”, schreiben die Forscher. Das nachgeladene Update kam jedoch nicht von einem offiziellen Update-Server, sondern von einem Server der Angreifer und enthielt Schadcode. Dieser Schadcode wiederum lud PNG-Dateien mit Malware nach. MacOS-Systeme wurden dadurch mit einer Schadsoftware namens Macma infiziert, Windows-Systeme hingegen mit der Pocostick-Malware. Zudem wurde die Verbreitung einer Chrome-Erweiterung beobachtet, die Browsercookies über Google Drive exfiltriert.
Weitere Softwareanbieter betroffen
Eine Nutzerinteraktion war für den beschriebenen Angriff nicht erforderlich. Die Forscher betonen, der 5KPlayer sei nur ein Beispiel und die Hacker hätten es auf die Update-Workflows mehrerer Softwareanbieter abgesehen, die für derartige Angriffe anfällig seien. Dies sei besonders dann der Fall, wenn Aktualisierungen unsicher via HTTP abgewickelt würden und keine ordnungsgemäße Validierung der heruntergeladenen Dateien stattfinde.
Das DNS-Poisoning fand laut Volexity auf Ebene des ISP statt. Nach gemeinsamen Untersuchungen mit den Forschern wurden mehrere Netzwerkkomponenten neu gestartet und einige sogar vom Netz genommen, um das DNS-Poisoning erfolgreich einzudämmen und somit die Angriffe auf die Kundensysteme des Providers zu stoppen.
Ein bestimmtes Zielsystem des betroffenen ISP, das ursprünglich von Stormbamboo infiltriert wurde, konnte nicht identifiziert werden. Daher bleibt unklar, wie die Hacker im Netzwerk des Providers an die erforderlichen Zugriffe gelangten. Auch der Name des ISPs und die Region, in der dieser operiert, wurden nicht genannt.
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "DNS-Poisoning-Angriff auf ISP führt zur Verteilung von Schadsoftware".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "DNS-Poisoning-Angriff auf ISP führt zur Verteilung von Schadsoftware" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "DNS-Poisoning-Angriff auf ISP führt zur Verteilung von Schadsoftware" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.