DNS-Poisoning-Angriff auf ISP führt zur Verteilung von Schadsoftware - IT BOLTWISE® x Artificial Intelligence

MÜNCHEN (IT BOLTWISE) – Eine chinesische Hackergruppe namens Stormbamboo hat Systeme eines Internetdienstanbieters (ISP) kompromittiert und darüber DNS-Antworten gefälscht, um Kundensysteme mit Malware zu infizieren. Sicherheitsforscher von Volexity berichteten, dass die Angreifer ihre Schadsoftware über unsichere Mechanismen für Softwareupdates an MacOS- und Windows-Systeme ausliefern konnten.



Die Angreifer haben gezielt DNS-Antworten manipuliert, um falsche Softwareupdates zu verteilen und ohne jegliche Nutzerinteraktion Malware zu verbreiten. Ein Beispiel dafür ist der 5KPlayer, der bei jedem Start prüft, ob eine neue Version eines Paketes namens YoutubeDL verfügbar ist. Sobald ein Update gefunden wird, lädt die Anwendung das Paket automatisch herunter und führt es aus.

„Stormbamboo nutzte DNS-Poisoning, um eine geänderte Konfigurationsdatei bereitzustellen, die anzeigt, dass ein neues Update verfügbar ist“, schreiben die Forscher. Das nachgeladene Update kam jedoch nicht von einem offiziellen Update-Server, sondern von einem Server der Angreifer und enthielt Schadcode. Dieser Schadcode wiederum lud PNG-Dateien mit Malware nach. MacOS-Systeme wurden dadurch mit einer Schadsoftware namens Macma infiziert, Windows-Systeme hingegen mit der Pocostick-Malware. Zudem wurde die Verbreitung einer Chrome-Erweiterung beobachtet, die Browsercookies über Google Drive exfiltriert.

Weitere Softwareanbieter betroffen

Eine Nutzerinteraktion war für den beschriebenen Angriff nicht erforderlich. Die Forscher betonen, der 5KPlayer sei nur ein Beispiel und die Hacker hätten es auf die Update-Workflows mehrerer Softwareanbieter abgesehen, die für derartige Angriffe anfällig seien. Dies sei besonders dann der Fall, wenn Aktualisierungen unsicher via HTTP abgewickelt würden und keine ordnungsgemäße Validierung der heruntergeladenen Dateien stattfinde.

Das DNS-Poisoning fand laut Volexity auf Ebene des ISP statt. Nach gemeinsamen Untersuchungen mit den Forschern wurden mehrere Netzwerkkomponenten neu gestartet und einige sogar vom Netz genommen, um das DNS-Poisoning erfolgreich einzudämmen und somit die Angriffe auf die Kundensysteme des Providers zu stoppen.

Ein bestimmtes Zielsystem des betroffenen ISP, das ursprünglich von Stormbamboo infiltriert wurde, konnte nicht identifiziert werden. Daher bleibt unklar, wie die Hacker im Netzwerk des Providers an die erforderlichen Zugriffe gelangten. Auch der Name des ISPs und die Region, in der dieser operiert, wurden nicht genannt.

DNS-Poisoning-Angriff auf ISP führt zur Verteilung von Schadsoftware
DNS-Poisoning-Angriff auf ISP führt zur Verteilung von Schadsoftware (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Stichwörter
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.