{"id":193105,"date":"2017-08-16T16:44:25","date_gmt":"2017-08-16T14:44:25","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193105"},"modified":"2021-12-31T17:43:48","modified_gmt":"2021-12-31T16:43:48","slug":"shadowpad-backdoor-in-netsarang-anwendungssoftware","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/16\/shadowpad-backdoor-in-netsarang-anwendungssoftware\/","title":{"rendered":"ShadowPad: Backdoor in NetSarang Anwendungssoftware"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Warnung: Hackern ist es gelungen, die Server des Softwareanbieters NetSarang zu hacken. Bei den Anwendungen XManager 5 (auch die Enterprise-Variante), XShell 5, Xftp 5 oder Xlpd 5 der koreanischen Firma NetSarang sind wohl bestimmte Builds mit einer Backdoor versehen. Die Software ist in Unternehmen im Einsatz.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/c5b7e0806f0546428bb33dd3cde48b27\" alt=\"\" width=\"1\" height=\"1\" \/>L\u00f6sungen der koreanischen Firma <a href=\"https:\/\/www.netsarang.com\/\" target=\"_blank\" rel=\"noopener\">NetSarang<\/a> werden auch in deutschen Unternehmen eingesetzt.\u00a0 Der Anbieter <a href=\"https:\/\/web.archive.org\/web\/20210507154254\/https:\/\/www.poe.de\/de\/produkte\/xmanager.php\" target=\"_blank\" rel=\"noopener\">Poe<\/a> bietet z.B. den XManager als L\u00f6sung zur Verbindung eines PC mit beliebigen Linux- und Unix-Systemen an.<\/p>\n<h2>Alarm von einem Kunden im Finanzbereich<\/h2>\n<p>Kaspersky wurde im Juli 2017 von einem Partner aus der Finanzbereich kontaktiert. Deren IT-Spezialisten waren beunruhigt \u00fcber mysteri\u00f6se DNS (Domain Name Server) Anfragen aus einem System, welches zur Verarbeitung von Finanztransaktionen eingesetzt wurde. Eine Analyse ergab, dass es sich wohl um eine Server Management Software handelt, die von dem oben erw\u00e4hnten Hersteller stammt und von hunderten Kunden in Industrie, Telekommunikation, im Finanzsektor, im Transportwesen, in der Produktion, im Energiesektor und im Bereich Bildung weltweit eingesetzt wird.<\/p>\n<p>Bereits am 7. August 2017 hat NetSarang auf seiner Internetseite \u00fcber einen Exploit berichtet. Am 4. August 2017 haben IT-Administratoren von NetSarang in Kooperation mit den Kaspersky Labs einen Einbruch in die IT-Systeme entdeckt.<\/p>\n<h2>NetSarang gehackt, Backdoor in Apps eingeschleust<\/h2>\n<p>Kaspersky hat das Ganze in <a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2017_shadowpad-attackers-hid-backdoor-in-software-used-by-hundreds-of-large-companies-worldwide\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> dokumentiert. Scheinbar ist es den Hackern gelungen, entweder die Server zum Erstellen und Verteilen der Software an Endkunden (oder ggf. sogar den Sourcecode) zu kompromittieren. Oder die Hacker haben Anwendungen von NetSarang gepatcht und so die Backdoor eingef\u00fcgt. Jedenfalls sind die betreffenden Anwendungen mit g\u00fcltigen Zertifikaten von NetSarang signiert, enthalten aber eine Backdoor.<\/p>\n<p>Wird die Backdoor aktiviert, k\u00f6nnen Angreifer weiteren Schadcode auf die Systeme herunterladen oder Daten stehlen \u2013 die Backdoor hat die Funktion eines Trojaners. So prominent platziert, \u00f6ffnet dies den Angreifern nat\u00fcrlich T\u00fcr und Tor, um auf sensitive Firmeninformationen zuzugreifen.<\/p>\n<h2>Welche Software ist betroffen?<\/h2>\n<p>NetSarang listet auf seiner Internetseite in diesem Beitrag die folgenden Produkte auf, die durch den Trojaner mit einer Backdoor versehen wurden:<\/p>\n<ul>\n<li>Xmanager Enterprise 5.0 Build 1232<\/li>\n<li>Xmanager 5.0 Build 1045<\/li>\n<li>Xshell 5.0 Build 1322<\/li>\n<li>Xftp 5.0 Build 1218<\/li>\n<li>Xlpd 5.0 Build 1220<\/li>\n<\/ul>\n<p>Die obigen Builds wurden bereits am 18. Juli 2017 als Updates auf den Build-Servern freigegeben und wohl an Kunden verteilt. Software mit Build-Nummern, die niedriger oder h\u00f6her sind, sind nicht betroffenen.<\/p>\n<blockquote><p>NetSarang schreibt, dass nur ein Fall in Hong Kong gefunden wurde, wo die Software mit der Backdoor verwendet wurde. Da aber ein relativ langer Zeitraum zwischen der Auslieferung der Build und der Entdeckung der Backdoor liegt, bin ich mir nicht sicher, ob nicht weitere Kunden betroffen waren\/sind.<\/p><\/blockquote>\n<p>Firmen, die eine Software mit den oben genannten Builds verwenden, sollten dringend auf deren Verwendung verzichten. NetSarang gibt an, dass man \u00fcber Help -&gt; Check for Updates oder die <a href=\"https:\/\/web.archive.org\/web\/20180701132031\/http:\/\/www.netsarang.com:80\/download\/software.html\" target=\"_blank\" rel=\"noopener\">Downloadseite<\/a> aktualisierte Produktversionen (Xmanager Enterprise Build 1236, Xmanager Build 1049, Xshell Build 1326, Xftp Build 1222 und Xlpd Build 1224) herunterladen k\u00f6nne. Sobald die Software aktualisiert ist, sollte die Backdoor verschwunden sein.<\/p>\n<p>NetSarang hat zudem die Antivirus-Hersteller informiert, so dass deren Produkte die betreffenden Schad-Anwendungen erkennen sollten. Abschlie\u00dfende Frage: Hat jemand von meinen Blog-Lesern Software von NetSarang im Einsatz und war er von der Backdoor betroffen? (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/backdoor-found-in-enterprise-software-used-by-banks-tech-and-energy-companies\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p>Nachtrag: Bei heise.de gibt es inzwischen <a href=\"https:\/\/www.heise.de\/security\/meldung\/ShadowPad-Spionage-Hintertuer-in-Admintools-fuer-Unix-und-Linux-Server-aufgedeckt-3803225.html\" target=\"_blank\" rel=\"noopener\">diesen deutschsprachigen Beitrag<\/a> zum Thema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Warnung: Hackern ist es gelungen, die Server des Softwareanbieters NetSarang zu hacken. Bei den Anwendungen XManager 5 (auch die Enterprise-Variante), XShell 5, Xftp 5 oder Xlpd 5 der koreanischen Firma NetSarang sind wohl bestimmte Builds mit einer Backdoor versehen. Die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/08\/16\/shadowpad-backdoor-in-netsarang-anwendungssoftware\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161],"tags":[4001,1018,6419,6420,4328],"class_list":["post-193105","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","tag-kaspersky","tag-malware","tag-netsarang","tag-shadowpad","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193105","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193105"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193105\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}