[English]Sicherheitsanalysten von Bitdefender sind bei einer aktuellen Analyse auf einen neuen Fall von Industriespionage durch eine APT-Hackergruppe gestoßen. Über ein Plugin für Autodesk 3ds Max wurde eine Malware für Zwecke der Industriespionage in Unternehmen eingeschleust. Der Fall erlaubt aktuelle Einblicke in die Welt der kommerziellen Cyberspionage und der Vorgehensweise von cyberkriminellen Söldnergruppen.
Anzeige
Industriespionage: Unschöne Entdeckung
Autodesk 3ds Max ist eine beliebte Software, die in Firmen im Bereich der 3D-Computergrafik oft eingesetzt wird. Der richtige Ort für Industriespionage. Genau dort setzten Cyberkriminelle eine als Plugins für Autodesk 3ds Max verpackte Malware ein. Ich bin sowohl durch eine Mail von Bitdefender, als über nachfolgenden Tweet auf die Sachlage aufmerksam geworden.
New Mercenary APT Group Targeted Autodesk Software https://t.co/v8qxhqryY4
— Infosecurity Magazine (@InfosecurityMag) August 26, 2020
Die wichtigsten Ergebnisse aus dem Whitepaper „More Evidence of APT Hackers-for-Hire Used for Industrial Espionage.
- Potenzielle APT-Hackergruppe, die nach dem Söldnerprinzip für industrielle Cyberspionage eingesetzt wird
- Wirtschaftsspionage in der Immobilienwirtschaft
- Bösartige Payload, die sich als Plugin für Autodesk 3ds Max (3D-Computergrafik-Software) ausgibt
- Payload wurde vor der Platzierung gegen die Sicherheitslösung des Unternehmens getestet, um eine Entdeckung zu vermeiden
- Command & Control-Infrastruktur befindet sich in Südkorea
Nachfolgend gebe ich einen kurzen Abriss des Vorfalls. Weitere Informationen finden sich im WhitePaper, dass sich über diesen Blog-Beitrag von Bitdefender abrufen lässt.
Cyber-Spionageangriff auf Zielunternehmen im Architekturbereich
Die Bitdefender-Sicherheitsforscher waren in der Lage, kürzlich einen ausgeklügelten Cyber-Spionageangriff, der per Advanced-Persistent-Threat-(APT) erfolgte, zu untersuchen. Eines der betroffenen Zielunternehmen ist an Architekturprojekten mit milliardenschweren Luxusimmobilien in New York, London, Australien und Oman beteiligt. Zu den Kunden und Projekten des Unternehmens gehören Luxusresidenzen, hochkarätige Architekten und weltbekannte Innenarchitekten.
Anzeige
Malware in präparierten Plugins für Autodesk 3ds Max
Die Untersuchung der Bitdefenders-Analysten ergab, dass Cyberkriminelle das Unternehmen mit Hilfe eines Malware-behafteten und speziell angefertigten Plugins für Autodesk 3ds Max – einer beliebten Software, in der 3D-Computergrafik – infiltriert hatten. Es zeigte sich, dass sich die Command & Control-Infrastruktur, die die Gruppe nutzte, um ihre bösartige Payload gegen die Sicherheitslösung der Organisation zu testen, in Südkorea befindet.
Während der Untersuchung fanden Bitdefenders Forscher heraus, dass die Akteure über ein umfangreiches Toolset mit mächtige Spionagefähigkeiten verfügt. Auf Grundlage der Telemetrie wurden auch weitere ähnliche Malware-Proben entdeckt, die seit knapp einem Monat mit demselben Command & Control-Server kommunizieren. Diese befinden sich in Südkorea, den Vereinigten Staaten, Japan und Südafrika und ist es wahrscheinlich, dass die Cyberkriminellen auch in diesen Regionen Opfer ins Visier genommen haben.
APT-Gruppen nach dem Söldnerprinzip
Eine Erkenntnis besteht darin, dass es sich bei den APT-Hackergruppen schlicht um Söldner handelt, die ihre Fähigkeiten überall anbieten. Dies ist nicht der erste Vorfall, bei dem APT-Hackergruppen nach dem Söldnerprinzip zur Durchführung von Spionage eingesetzt wurden. Aber laut Bitdefender haben sich diese Ereignisse in den letzten Jahren verstärkt.
So weist zum Beispiel die kürzlich untersuchte APT-Gruppe StrongPity alle Merkmale einer cyberkriminellen Söldnergruppe auf. Von dieser Gruppe ist bekannt, dass sie sowohl finanziellen als auch potenziell militärisch motivierten Zielen dient. Es ist eine Kommerzialisierung dieses Marktes durch hochqualifizierte und spezialisierte Hacker-Gruppen zu erkennen. Diese sind nicht mehr nur ein Bestandteil der globalen Kriegsführung im Cyberspace auf Staatenebene, sondern Hacker bieten auf dem "freien Markt" ihre Dienste gegen Bezahlung an.
Bitdefender hat Beweise dafür, dass APT-Gruppen nun in der Industriespionage in verschiedenen vertikalen Branchen eingesetzt werden. Die aktuell aufgeführte Untersuchung ist eine der neuesten in diesem Bereich. Das aktuelle Bitdefender Whitepaper „More Evidence of APT Hackers-for-Hire Used for Industrial Espionage" enthält weitere Einblicke in diese neuen Entwicklungen in der Industriespionage. Die PDF kann kostenfrei heruntergeladen werden. Weitere Informationen finden sich im Bitdefender Labs Blog in diesem Artikel.
Anzeige
Was sollen das für Plugins sein, das sich jemand diese Installiert.
Es wird doch kaum ein „Spyware 3D Plugin" gewesen sein, bei dem die Verantwortlichen der Meinung sind, diese unbedingt Benötigen zu müssen.
Und wenn diese Plugins so Super sind, dass man sie Unbedingt benötigt,
kann man sie auch Verkaufen und Legal Geld verdienen.
Also baue ich mir jetzt ein Super Programm, welches jeder haben möchte, aber einzig dem zweck dient zugriff auf das System zu bekommen.
Danach verkaufe ich meine dienste um über das Programm die Computer auszuspionieren,
anstatt ehrlich Kohle zu verdienen indem ich das Programm, welches jeder haben möchte einfach Verkaufe.
Merkwürdige News !
Nach den Informationen im verlinkten PDF-Dokument (Abschnitt Attack overview) wurden der Angriff über PhysXPluginMfx ausgeführt. AutoDesk hatte dazu im August eine Sicherheitswarnung herausgegeben. Die 0-day-Schwachstelle scheint bereits frühzeitig ausgenutzt worden zu sein.
Also kann man das so Verstehen, das vorher schon durch die Hackergruppe ein Plugin einer anderen Firma Kompromittiert wurde.
Sollte dann der Fehler nicht beim Hersteller des PhysX Plugins zu suchen sein und nicht bei Autodesk.
Sicher könnte Autodesk solche Schwachstellen Prüfen, aber das Problem liegt dann eigentlich nicht bei Autodesk.