{"id":217188,"date":"2019-04-18T11:49:50","date_gmt":"2019-04-18T09:49:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217188"},"modified":"2019-04-18T11:49:50","modified_gmt":"2019-04-18T09:49:50","slug":"sea-turtle-cisco-talos-deckt-dns-hijacking-kampagne-auf","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/18\/sea-turtle-cisco-talos-deckt-dns-hijacking-kampagne-auf\/","title":{"rendered":"Sea Turtle: Cisco Talos deckt DNS Hijacking-Kampagne auf"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die Welle der Domain-Hijacking-Angriffe, die das Internet in den letzten Monaten getroffen haben, ist schlimmer als bisher angenommen. Sowohl Cisco Talos als auch FireEye legen entsprechende Berichte vor, die besagen, dass staatlich gef\u00f6rderte Akteure trotz des wachsenden Aufmerksamkeit weiterhin wichtige Infrastrukturen angreifen. <\/p>\n<p><!--more--><\/p>\n<h2>Cisco Talos deckt Sea Turtle auf<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/5248ffb4220544e2902721bfcf909355\" width=\"1\" height=\"1\"\/>Am 17. April 2019 ver\u00f6ffentlichte Cisco Talos den Blog-Beitrag <a href=\"https:\/\/blog.talosintelligence.com\/2019\/04\/seaturtle.html\" target=\"_blank\" rel=\"noopener noreferrer\">DNS Hijacking Abuses Trust In Core Internet Service<\/a>, der Licht in die Domain-Hijacking-Angriffe per DNS bringt und Fragen, ob den Internet-Basis-Diensten noch vertraut werden kann, aufwirft.<\/p>\n<p>Cisco Talos hat eine neue Cyber-Bedrohungskampagne entdeckt, die sie \"Sea Turtle\" nennen. Diese zielt auf \u00f6ffentliche und private Einrichtungen, einschlie\u00dflich nationaler Sicherheitsorganisationen, die haupts\u00e4chlich im Nahen Osten und Nordafrika ans\u00e4ssig sind. <\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" alt=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz) <\/p>\n<p>Die Kampagne begann voraussichtlich bereits im Januar 2017 und dauerte bis zum ersten Quartal 2019. Die Cisco Talos Untersuchung ergab, dass mindestens 40 verschiedene Unternehmen in 13 verschiedenen L\u00e4ndern w\u00e4hrend dieser Kampagne gef\u00e4hrdet waren. Cisco Talos ist sich recht sicher, dass diese Angriffe von einem fortgeschrittenen, staatlich gef\u00f6rderten Akteur durchgef\u00fchrt werden, der einen dauerhaften Zugang zu sensiblen Netzen und Systemen anstrebt.<\/p>\n<p>Die Akteure hinter dieser Kampagne haben sich darauf konzentriert, DNS-Hijacking als Mechanismus zur Erreichung ihrer Endziele zu nutzen. DNS-Hijacking tritt auf, wenn der Akteur DNS-Namensaufzeichnungen illegal \u00e4ndern kann, um Benutzer auf von Akteuren kontrollierte Server zu verweisen. Das US Department of Homeland Security (DHS) warnte am 24. Januar 2019 vor dieser Aktivit\u00e4t. Ein Angreifer kann die Benutzer beim Besuch von Internetseiten umleiten und k\u00f6nnte sogar g\u00fcltige Verschl\u00fcsselungszertifikate f\u00fcr die Domainnamen einer Organisation erhalten.<\/p>\n<p>In der Sea Turtle-Kampagne konnten Talos zwei verschiedene Gruppen von Opfern identifizieren. <\/p>\n<ul>\n<li>Die erste Gruppe, die die Sicherheitsspezialisten als Hauptopfer identifizieren, umfasst nationale Sicherheitsorganisationen, Au\u00dfenministerien und f\u00fchrende Energieorganisationen. Der Angreifer richtete sich an Drittunternehmen, die Dienstleistungen f\u00fcr diese prim\u00e4ren Unternehmen erbringen, um Zugang zu erhalten.  <\/li>\n<li>Zu den Zielen, die in die Kategorie der sekund\u00e4ren Opfer fallen, geh\u00f6ren zahlreiche DNS-Registrare, Telekommunikationsunternehmen und Internet Service Provider. <\/li>\n<\/ul>\n<p>Einer der bemerkenswertesten Aspekte dieser Kampagne war, wie sie in der Lage waren, DNS-Hijacking ihrer Hauptopfer durchzuf\u00fchren, indem sie sich zun\u00e4chst auf diese Drittanbieter konzentrierten. Das passt m\u00f6glicherweise auch zu dem von mir im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/04\/17\/indischer-outsourcing-gigant-wipro-gehackt\/\">Indischer Outsourcing-Gigant Wipro gehackt?<\/a> beschriebenen Vorfall. Weitere Informationen lassen sich <a href=\"https:\/\/blog.talosintelligence.com\/2019\/04\/seaturtle.html\" target=\"_blank\" rel=\"noopener noreferrer\">im Talos-Beitrag<\/a> oder <a href=\"https:\/\/arstechnica.com\/information-technology\/2019\/04\/state-sponsored-domain-hijacking-op-targets-40-organizations-in-13-countries\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Arstechnica<\/a> nachlesen. <\/p>\n<h2>FireEye beobachtet Manipulationen von DNS-Eintr\u00e4gen<\/h2>\n<p>Heute ist mit von den Sicherheitsspezialisten von FireEye noch eine weitere Information zugegangen. Auch FireEye beobachtet derzeit mehrere Aktivit\u00e4ten, die f\u00fcr die Manipulation von DNS-Eintr\u00e4gen verantwortlich sind. Auf einige dieser Aktivit\u00e4ten haben die Sicherheitsspezialisten im <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2019\/01\/global-dns-hijacking-campaign-dns-record-manipulation-at-scale.html\" target=\"_blank\" rel=\"noopener noreferrer\"><em>Blog-Beitrag vom 9. Januar 2019<\/em><\/a><em> <\/em>hingewiesen. Dazu schreibt FireEye<em>:<\/em><\/p>\n<blockquote>\n<p><i>Wir gehen davon aus, dass ein kleiner Teil dieser Aktivit\u00e4ten vermutlich von einem iranischen Akteur durchgef\u00fchrt wird. Dabei nutzt der Akteur Malware, die wir bei FireEye <b>TWOTONE<\/b> nennen \u2013 bei TALOS <b>DNSpionage<\/b> genannt.<\/i><i> <\/i><\/p>\n<\/blockquote>\n<p>Die Spezialisten von FireEye vermuten jedoch, dass andere Akteure &#8211; und eventuell andere Staaten &#8211; hinter weiteren Bedrohungen durch DNS-Manipulation stehen, die nicht in diesem Zusammenhang stehen. Einige dieser Aktivit\u00e4ten wurden bereits im Januar 2019 in oben verlinktem Blog-Beitrag vorgestellt. Die Spezialisten von FireEye glauben, dass diese Aktivit\u00e4t die Verwendung gestohlener EPP-Anmeldeinformationen beinhaltete und wahrscheinlich staatlich finanziert wurde. EPP ist ein zugrundeliegendes Protokoll, das zur Verwaltung von DNS-Systemen verwendet wird.  <\/p>\n<p>Diese Akteure manipulieren erfolgreich DNS-Eintr\u00e4ge auf Registrierungsebenen, obwohl FireEye bisher nicht direkt beobachten konnte, wie ccTLD-Eintr\u00e4ge ge\u00e4ndert werden. Die \u00c4nderung dieser Datens\u00e4tze k\u00f6nnte es Angreifern erm\u00f6glichen, den Datenverkehr an die Infrastruktur des Akteurs umzuleiten, zu entschl\u00fcsseln, aufzuzeichnen und an das gew\u00fcnschte Ziel weiterzuleiten. Ein Akteur k\u00f6nnte die Betroffenen auch auf Malware umleiten oder durch Anfragen einen Denial-of-Service-Angriff starten.  <\/p>\n<p>Diese Vorf\u00e4lle k\u00f6nnen sehr schwer zu erkennen sein, da der Nachweis von Datensatz\u00e4nderungen und SSL-Zertifikaten au\u00dferhalb eines traditionellen Unternehmensnetzwerks liegt und die Sicherheit dieser Systeme bei einem Drittanbieter gehostet werden.  <\/p>\n<p>Abgesehen von einem m\u00f6glichen iranischen Akteur und einem weiteren, im Blog-Beitrag vom Januar 2019 beschriebenen, Akteur, beobachtet FireEye zudem Hijacking-Aktivit\u00e4ten, von denen die Sicherheitsspezialisten vermuten, dass sie mit v\u00f6llig unterschiedlichen Akteuren zusammenh\u00e4ngen.  <\/p>\n<p>So wurde beispielsweise bei einem Vorfall in Israel im M\u00e4rz 2019 DNS-Manipulation eingesetzt. Dabei \u00fcbernahm der Akteur die Domain eines Drittanbieter-Plugins, das auf israelischen Websites weit verbreitet ist, um Ransomware zu verbreiten. Der Zustellmechanismus schlug fehl, allerdings wurden die Benutzer auf eine Seite umgeleitet, die eine politische Botschaft anzeigte.  <\/p>\n<p>Die Sicherheitsforscher haben diese Methode bereits bei vielen unterschiedlichen Akteuren beobachtet, oft mit dem Ziel von Spionage, Kriminalit\u00e4t, Hacktivismus oder anderen Motiven. FireEye geht davon aus, dass in naher Zukunft mehr Akteure diese Methode nutzen werden. Auch wenn sich ein Gro\u00dfteil der von TALOS beschriebenen Aktivit\u00e4ten auf den Nahen Osten und Nordafrika konzentriert, gibt es keinen Grund anzunehmen, dass die DNS-Manipulation auf eine bestimmte Region beschr\u00e4nkt bleibt.  <\/p>\n<p>Man k\u00f6nnte es auch platter ausdr\u00fccken: Im Internet brennt derzeit die H\u00fctte \u2013 wenn die DNS-Struktur nicht mehr vertrauensw\u00fcrdig ist, kann nichts mehr im Internet sicher abgewickelt werden. Weder Datenspeicherung in der Cloud, Daten\u00fcbertragung, Banking und was wei\u00df ich. Wir m\u00fcssen davon ausgehen, dass alle Internetverbindungen umgeleitet werden k\u00f6nnen. Statt auf der gew\u00fcnschten Webseite zu surfen, wird alles \u00fcber einen Akteur umgeleitet, der das im besten Fall mitliest, im schlimmsten Fall manipuliert.&nbsp; <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Welle der Domain-Hijacking-Angriffe, die das Internet in den letzten Monaten getroffen haben, ist schlimmer als bisher angenommen. Sowohl Cisco Talos als auch FireEye legen entsprechende Berichte vor, die besagen, dass staatlich gef\u00f6rderte Akteure trotz des wachsenden Aufmerksamkeit weiterhin wichtige &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/04\/18\/sea-turtle-cisco-talos-deckt-dns-hijacking-kampagne-auf\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-217188","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217188"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217188\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}