MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung zielt auf Unternehmensnetzwerke ab, indem sie eine Schwachstelle in Juniper-Routern ausnutzt.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
In einer beunruhigenden Entwicklung für die IT-Sicherheit haben Angreifer eine maßgeschneiderte Backdoor entwickelt, die speziell auf Juniper Networks Router abzielt. Diese Kampagne, die als J-magic bekannt ist, nutzt eine Schwachstelle aus, bei der ein sogenanntes “Magic Packet” in TCP-Verkehr verwendet wird, um die Kontrolle über die Geräte zu erlangen. Die Bedrohung wurde von einem führenden Sicherheitsteam entdeckt, das die Aktivitäten seit Mitte 2023 beobachtet.
Die J-magic-Kampagne ist besonders bemerkenswert, da sie sich auf JunoOS konzentriert, ein Betriebssystem, das auf einer Variante von FreeBSD basiert. Diese gezielte Malware ist selten und zeigt, dass Angreifer zunehmend spezialisierte Angriffe auf spezifische Infrastrukturen entwickeln. Die ersten Anzeichen der Backdoor wurden im September 2023 entdeckt, und die Aktivitäten erstrecken sich über mehrere Kontinente, darunter Europa, Asien und Südamerika.
Besonders betroffen sind Branchen wie Halbleiter, Energie, Fertigung und Informationstechnologie. Die Angreifer haben es auf Juniper-Router abgesehen, die als VPN-Gateways fungieren, sowie auf solche mit einem offenen NETCONF-Port. Diese Geräte sind aufgrund ihrer Fähigkeit, Routerkonfigurationen zu automatisieren und zu verwalten, ein attraktives Ziel.
Die Backdoor funktioniert, indem sie nach fünf vordefinierten Parametern sucht, bevor sie aktiv wird. Nach dem Empfang der Magic Packets sendet der Agent eine sekundäre Herausforderung zurück, die es den Angreifern ermöglicht, eine Reverse Shell zu etablieren. Dies gibt ihnen die Möglichkeit, die Geräte zu kontrollieren, Daten zu stehlen oder zusätzliche Schadsoftware zu installieren.
Ein bemerkenswerter Aspekt der Kampagne ist der Versuch der Angreifer, andere Bedrohungsakteure daran zu hindern, die Magic Packets wahllos zu senden und die J-magic-Agenten für ihre eigenen Zwecke zu nutzen. Diese Strategie zeigt die Raffinesse und das technische Know-how der Angreifer.
Obwohl es keine direkten Verbindungen zu anderen bekannten Kampagnen wie Jaguar Tooth oder BlackTech gibt, unterstreicht die J-magic-Kampagne die anhaltende Bedrohung für die Netzwerkinfrastruktur. Die lange Betriebszeit und das Fehlen von Endpoint-Detection- und Response-Lösungen machen diese Geräte zu einem bevorzugten Ziel für Angriffe.
Die Erkenntnisse aus dieser Kampagne verdeutlichen die Notwendigkeit, die Sicherheitsmaßnahmen für Netzwerkinfrastrukturen zu verstärken. Unternehmen sollten ihre Systeme regelmäßig aktualisieren und sicherstellen, dass alle Sicherheitslücken geschlossen werden, um sich gegen solche gezielten Angriffe zu schützen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Maßgeschneiderte Backdoor nutzt Schwachstelle in Juniper-Routern".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Maßgeschneiderte Backdoor nutzt Schwachstelle in Juniper-Routern" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Maßgeschneiderte Backdoor nutzt Schwachstelle in Juniper-Routern" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.