{"id":234916,"date":"2020-08-27T07:04:22","date_gmt":"2020-08-27T05:04:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234916"},"modified":"2021-12-18T05:16:02","modified_gmt":"2021-12-18T04:16:02","slug":"zero-day-in-autodesk-3ds-max-zur-industriespionage-benutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/27\/zero-day-in-autodesk-3ds-max-zur-industriespionage-benutzt\/","title":{"rendered":"Zero-Day in Autodesk 3ds Max zur Industriespionage benutzt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/08\/27\/zero-day-in-autodesk-3ds-max-zur-industriespionage-benutzt\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sicherheitsanalysten von Bitdefender sind bei einer aktuellen Analyse auf einen neuen Fall von Industriespionage durch eine APT-Hackergruppe gesto\u00dfen. \u00dcber ein Plugin f\u00fcr Autodesk 3ds Max wurde eine Malware f\u00fcr Zwecke der Industriespionage in Unternehmen eingeschleust. Der Fall erlaubt aktuelle Einblicke in die Welt der kommerziellen Cyberspionage und der Vorgehensweise von cyberkriminellen S\u00f6ldnergruppen.<\/p>\n<p><!--more--><\/p>\n<h2>Industriespionage: Unsch\u00f6ne Entdeckung<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/688e2345f65741a2b3e348b6d2c6d249\" alt=\"\" width=\"1\" height=\"1\" \/>Autodesk 3ds Max ist eine beliebte Software, die in Firmen im Bereich der 3D-Computergrafik oft eingesetzt wird. Der richtige Ort f\u00fcr Industriespionage. Genau dort setzten Cyberkriminelle eine als Plugins f\u00fcr Autodesk 3ds Max verpackte Malware ein. Ich bin sowohl durch eine Mail von Bitdefender, als \u00fcber nachfolgenden Tweet auf die Sachlage aufmerksam geworden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">New Mercenary APT Group Targeted Autodesk Software <a href=\"https:\/\/t.co\/v8qxhqryY4\">https:\/\/t.co\/v8qxhqryY4<\/a><\/p>\n<p>\u2014 Infosecurity Magazine (@InfosecurityMag) <a href=\"https:\/\/twitter.com\/InfosecurityMag\/status\/1298538307022880768?ref_src=twsrc%5Etfw\">August 26, 2020<\/a><\/p><\/blockquote>\n<p>Die wichtigsten Ergebnisse aus dem Whitepaper \u201eMore Evidence of APT Hackers-for-Hire Used for Industrial Espionage.<\/p>\n<ul>\n<li>Potenzielle APT-Hackergruppe, die nach dem S\u00f6ldnerprinzip f\u00fcr industrielle Cyberspionage eingesetzt wird<\/li>\n<li>Wirtschaftsspionage in der Immobilienwirtschaft<\/li>\n<li>B\u00f6sartige Payload, die sich als Plugin f\u00fcr Autodesk 3ds Max (3D-Computergrafik-Software) ausgibt<\/li>\n<li>Payload wurde vor der Platzierung gegen die Sicherheitsl\u00f6sung des Unternehmens getestet, um eine Entdeckung zu vermeiden<\/li>\n<li>Command &amp; Control-Infrastruktur befindet sich in S\u00fcdkorea<\/li>\n<\/ul>\n<p>Nachfolgend gebe ich einen kurzen Abriss des Vorfalls. Weitere Informationen finden sich im WhitePaper, dass sich \u00fcber <a href=\"https:\/\/web.archive.org\/web\/20201101225752\/https:\/\/labs.bitdefender.com\/2020\/08\/apt-hackers-for-hire-used-for-industrial-espionage\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a> von Bitdefender abrufen l\u00e4sst.<\/p>\n<h3>Cyber-Spionageangriff auf Zielunternehmen im Architekturbereich<\/h3>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>Die Bitdefender-Sicherheitsforscher waren in der Lage, k\u00fcrzlich einen ausgekl\u00fcgelten Cyber-Spionageangriff, der per Advanced-Persistent-Threat-(APT) erfolgte, zu untersuchen. Eines der betroffenen Zielunternehmen ist an Architekturprojekten mit milliardenschweren Luxusimmobilien in New York, London, Australien und Oman beteiligt. Zu den Kunden und Projekten des Unternehmens geh\u00f6ren Luxusresidenzen, hochkar\u00e4tige Architekten und weltbekannte Innenarchitekten.<\/p>\n<h3>Malware in pr\u00e4parierten Plugins f\u00fcr Autodesk 3ds Max<\/h3>\n<p>Die Untersuchung der Bitdefenders-Analysten ergab, dass Cyberkriminelle das Unternehmen mit Hilfe eines Malware-behafteten und speziell angefertigten Plugins f\u00fcr Autodesk 3ds Max\u00a0 &#8211; einer beliebten Software, in der 3D-Computergrafik &#8211; infiltriert hatten. Es zeigte sich, dass sich die Command &amp; Control-Infrastruktur, die die Gruppe nutzte, um ihre b\u00f6sartige Payload gegen die Sicherheitsl\u00f6sung der Organisation zu testen, in S\u00fcdkorea befindet.<\/p>\n<p>W\u00e4hrend der Untersuchung fanden Bitdefenders Forscher heraus, dass die Akteure \u00fcber ein umfangreiches Toolset mit m\u00e4chtige Spionagef\u00e4higkeiten verf\u00fcgt. Auf Grundlage der Telemetrie wurden auch weitere \u00e4hnliche Malware-Proben entdeckt, die seit knapp einem Monat mit demselben Command &amp; Control-Server kommunizieren. Diese befinden sich in S\u00fcdkorea, den Vereinigten Staaten, Japan und S\u00fcdafrika und ist es wahrscheinlich, dass die Cyberkriminellen auch in diesen Regionen Opfer ins Visier genommen haben.<\/p>\n<h2>APT-Gruppen nach dem S\u00f6ldnerprinzip<\/h2>\n<p>Eine Erkenntnis besteht darin, dass es sich bei den APT-Hackergruppen schlicht um S\u00f6ldner handelt, die ihre F\u00e4higkeiten \u00fcberall anbieten. Dies ist nicht der erste Vorfall, bei dem APT-Hackergruppen nach dem S\u00f6ldnerprinzip zur Durchf\u00fchrung von Spionage eingesetzt wurden. Aber laut Bitdefender haben sich diese Ereignisse in den letzten Jahren verst\u00e4rkt.<\/p>\n<p>So weist zum Beispiel die k\u00fcrzlich untersuchte APT-Gruppe StrongPity alle Merkmale einer cyberkriminellen S\u00f6ldnergruppe auf. Von dieser Gruppe ist bekannt, dass sie sowohl finanziellen als auch potenziell milit\u00e4risch motivierten Zielen dient. Es ist eine Kommerzialisierung dieses Marktes durch hochqualifizierte und spezialisierte Hacker-Gruppen zu erkennen. Diese sind nicht mehr nur ein Bestandteil der globalen Kriegsf\u00fchrung im Cyberspace auf Staatenebene, sondern Hacker bieten auf dem \"freien Markt\" ihre Dienste gegen Bezahlung an.<\/p>\n<p>Bitdefender hat Beweise daf\u00fcr, dass APT-Gruppen nun in der Industriespionage in verschiedenen vertikalen Branchen eingesetzt werden. Die aktuell aufgef\u00fchrte Untersuchung ist eine der neuesten in diesem Bereich. Das aktuelle Bitdefender Whitepaper \u201eMore Evidence of APT Hackers-for-Hire Used for Industrial Espionage\" enth\u00e4lt weitere Einblicke in diese neuen Entwicklungen in der Industriespionage. Die PDF kann <a href=\"https:\/\/web.archive.org\/web\/20210602131835\/https:\/\/www.bitdefender.com\/files\/News\/CaseStudies\/study\/365\/Bitdefender-PR-Whitepaper-APTHackers-creat4740-en-EN-GenericUse.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">kostenfrei heruntergeladen<\/a> werden. Weitere Informationen finden sich im Bitdefender Labs Blog in <a href=\"https:\/\/web.archive.org\/web\/20201101225752\/https:\/\/labs.bitdefender.com\/2020\/08\/apt-hackers-for-hire-used-for-industrial-espionage\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsanalysten von Bitdefender sind bei einer aktuellen Analyse auf einen neuen Fall von Industriespionage durch eine APT-Hackergruppe gesto\u00dfen. \u00dcber ein Plugin f\u00fcr Autodesk 3ds Max wurde eine Malware f\u00fcr Zwecke der Industriespionage in Unternehmen eingeschleust. Der Fall erlaubt aktuelle Einblicke &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/27\/zero-day-in-autodesk-3ds-max-zur-industriespionage-benutzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[8158,2564,4328,3836],"class_list":["post-234916","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-autocad","tag-hack","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234916"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234916\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}