{"id":216453,"date":"2019-04-01T17:25:02","date_gmt":"2019-04-01T15:25:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=216453"},"modified":"2019-04-01T17:25:02","modified_gmt":"2019-04-01T15:25:02","slug":"shadowhammer-mac-adressen-verffentlicht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/01\/shadowhammer-mac-adressen-verffentlicht\/","title":{"rendered":"ShadowHammer Mac-Adressen ver&ouml;ffentlicht"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Noch eine kurze Info zum Thema ShadowHammer, dem mit einer Backdoor infizierten ASUS Live Update Utility. Jetzt ist die Liste der MAC-Adressen der Ger\u00e4te, die Schadsoftware ausspionieren will, \u00f6ffentlich geworden. <\/p>\n<p><!--more--><\/p>\n<p>Bleeping Computer hat bereits am Freitag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/mac-addresses-targeted-by-the-asus-supply-chain-attack-now-available\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> darauf hingewiesen. Das Skylight Cyber-Team konnte die beim ASUS-Hack durch die Schadsoftware anvisierten MAC-Adressen ermitteln. Dies erfolgte durch Reverse Engineering des von Kaspersky ver\u00f6ffentlichten Offline-Tools. Mit dem Tool k\u00f6nnen ASUS-Anwender \u00fcberpr\u00fcfen, ob ihr Computer eines der Ziele des Angriffs war.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">We've published the [almost] full list of MAC addresses targeted by <a href=\"https:\/\/twitter.com\/hashtag\/shadowhammer?src=hash&amp;ref_src=twsrc%5Etfw\">#shadowhammer<\/a> in plain-text form (based on <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\">@Kaspersky<\/a>'s work). Feed into your <a href=\"https:\/\/twitter.com\/hashtag\/threatintel?src=hash&amp;ref_src=twsrc%5Etfw\">#threatintel<\/a> to see if your organization was targeted.<a href=\"https:\/\/t.co\/G8QUVpi34M\">https:\/\/t.co\/G8QUVpi34M<\/a><\/p>\n<p>\u2014 Skylight Cyber (@SkylightCyber) <a href=\"https:\/\/twitter.com\/SkylightCyber\/status\/1111479177201356800?ref_src=twsrc%5Etfw\">29. M\u00e4rz 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die Sicherheitsforscher beschreiben <a href=\"https:\/\/skylightcyber.com\/2019\/03\/28\/unleash-the-hash-shadowhammer-mac-list\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>, wie sie 583 von 619 Hashes und dann die MAC-Adressen per Brute-Force-Angriff extrahieren konnten. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">Almost 600 <a href=\"https:\/\/twitter.com\/hashtag\/MAC?src=hash&amp;ref_src=twsrc%5Etfw\">#MAC<\/a> addresses targeted in the <a href=\"https:\/\/twitter.com\/hashtag\/ShadowHammer?src=hash&amp;ref_src=twsrc%5Etfw\">#ShadowHammer<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/APT?src=hash&amp;ref_src=twsrc%5Etfw\">#APT<\/a> attack get cracked by <a href=\"https:\/\/twitter.com\/360TIC?ref_src=twsrc%5Etfw\">@360TIC<\/a>. Below are statistics of related NIC manufacturers, <a href=\"https:\/\/twitter.com\/hashtag\/ASUS?src=hash&amp;ref_src=twsrc%5Etfw\">#ASUS<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Intel?src=hash&amp;ref_src=twsrc%5Etfw\">#Intel<\/a> and <a href=\"https:\/\/twitter.com\/hashtag\/AzureWave?src=hash&amp;ref_src=twsrc%5Etfw\">#AzureWave<\/a> account for the most part. <a href=\"https:\/\/t.co\/1Geflvxp4h\">pic.twitter.com\/1Geflvxp4h<\/a><\/p>\n<p>\u2014 360 Threat Intelligence Center (@360TIC) <a href=\"https:\/\/twitter.com\/360TIC\/status\/1110797967621914625?ref_src=twsrc%5Etfw\">27. M\u00e4rz 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>  <\/p>\n<p>Die Sicherheitsforscher von <a href=\"https:\/\/twitter.com\/360TIC\/status\/1110797967621914625\" target=\"_blank\" rel=\"noopener noreferrer\">Qihoo 360<\/a> haben auch einen Blick auf die Liste der MAC-Adressen geworfen, die im ASUS-Supply-Chain-Angriff verwendet werden. Herausgekommen ist das obige Diagramm, in dem die Anbieter von Network Interface Controllern (NICs) hinter den MACs, die im Angriff zum Einsatz kommen, aufgef\u00fchrt sind. Weitere Details sind <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/mac-addresses-targeted-by-the-asus-supply-chain-attack-now-available\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Bleeping Computer nachzulesen<\/a>. Ein deutschsprachiger Artikel ist <a href=\"https:\/\/www.heise.de\/security\/meldung\/MAC-Adressliste-der-ShadowHammer-Angriffsziele-veroeffentlicht-4357014.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei Heise erschienen<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch eine kurze Info zum Thema ShadowHammer, dem mit einer Backdoor infizierten ASUS Live Update Utility. Jetzt ist die Liste der MAC-Adressen der Ger\u00e4te, die Schadsoftware ausspionieren will, \u00f6ffentlich geworden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-216453","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=216453"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216453\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=216453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=216453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=216453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}