{"id":237828,"date":"2020-11-19T10:57:25","date_gmt":"2020-11-19T09:57:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=237828"},"modified":"2020-11-19T10:57:25","modified_gmt":"2020-11-19T09:57:25","slug":"symantec-deckt-weltweite-chinesische-atp-angriffe-per-zerologon-auf-japanische-firmen-auf","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/11\/19\/symantec-deckt-weltweite-chinesische-atp-angriffe-per-zerologon-auf-japanische-firmen-auf\/","title":{"rendered":"Symantec deckt weltweite (chinesische) ATP-Angriffe per Zerologon auf japanische Firmen auf"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Symantec hat Angriffe einer mutma\u00dflichen chinesischen ATP-Gruppe aufgedeckt, die seit Oktober 2019 weltweit Angriffe auf Computersysteme japanischer Firmen und deren Tochtergesellschaften versucht und dabei die Zerologon-Schwachstelle ausnutzt. Aktuell ist eine massive weltweite Kampagne im Gange, wobei Automobil-, Pharma- und Maschinenbauunternehmen die Hauptziele sind.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/b3c26baaccc1468f9b7383255a5b3e15\" width=\"1\" height=\"1\"\/>In <a href=\"https:\/\/symantec-enterprise-blogs.security.com\/blogs\/threat-intelligence\/cicada-apt10-japan-espionage\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> schreibt Symantec, dass man auf eine gro\u00df angelegte Angriffskampagne gesto\u00dfen sei, die sich gegen mehrere japanische Unternehmen richtet. Darunter seien auch Tochtergesellschaften, die weltweit in bis zu 17 Regionen angesiedelt sind. Es geht um wahrscheinlich um Cyber-Spionage (nachrichtendienstlichen Operation).<\/p>\n<p>Das Ausma\u00df und die Raffinesse dieser Angriffskampagne deuten darauf hin, dass sie das Werk einer gro\u00dfen und gut ausgestatteten Gruppe ist. Symantec gibt an, das es gen\u00fcgend Beweise daf\u00fcr gibt, dass die ausgekl\u00fcgelten Angriffe der, mutma\u00dflich im chinesischen Staatsauftrag operierenden, ATP-Gruppe Cicada (Zikade) zuzuordnen sind. <\/p>\n<p>Die Gruppe, auch als APT10, Steinpanda oder Cloud Hopper bekannt ist seit 2009 an spionageartigen Operationen beteiligt, und US-Stellen aben die Aktivit\u00e4ten von APT10 mit der chinesischen Regierung in Verbindung gebracht. Die Cicada-Gruppe war in der Vergangenheit daf\u00fcr bekannt, dass sie auf mit japanische Firmen oder mit Japan verbundene Organisationen abzielt. Es wurden in der Vergangenheit auch Managed Service Provider (MSP)&nbsp; ins Visier genommen. <\/p>\n<h2>Kampagne offen gelegt<\/h2>\n<p>Diese Kampagne wurde von Symantec zum ersten Mal entdeckt, als verd\u00e4chtige DLL-Side-Loading-Aktivit\u00e4ten in einem der Netzwerke eines Kunden eine Warnung der Symantec Cloud Analytics-Technologie ausl\u00f6sten. Diese ist in Symantec Endpoint Security Complete (SESC) verf\u00fcgbar. Diese Aktivit\u00e4t wurde dann von den Symantec Threat Hunter-Analysten \u00fcberpr\u00fcft, bevor sie zur weiteren Analyse an das Symantec-Untersuchungsteam weitergeleitet wurde.<\/p>\n<p>Die ATP-10Gruppe setzt bei dieser Angriffskampagne sowohl \"living-off-the-land\"-Tools (<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-are-fileless-malware-attacks\" target=\"_blank\" rel=\"noopener noreferrer\">siehe auch<\/a>) als auch benutzerdefinierte Malware ein. Darunter befindet sich auch auch eine spezielle Malware &#8211; <em>Backdoor.Hartip <\/em>&#8211; die Symantec bisher noch nicht von der Gruppe verwendet wurde. Die Angreifer verwenden bei dieser Kampagne ausgiebig DLL-Side-Loading-Techniken. Zudem wurde auch dabei beobachtet, wie die Angreifer die ZeroLogon-Schwachstelle ausnutzten.<\/p>\n<blockquote>\n<p>Die sogenannten living-off-the-land-Angriffstechniken (Fileless-Malware) benutzen bereits auf dem Zielsystem befindliche DLLs, um Malware auszuf\u00fchren. Zu living-off-the-land-Angriffen hatte ich hier im Blog k\u00fcrzlich die Blog-Beitr\u00e4ge <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/06\/sicherheitsbedenken-wegen-microsoft-defender-download-feature\/\">Sicherheitsbedenken wegen Microsoft Defender Download-Feature<\/a>, <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/07\/malware-kann-microsoft-teams-updater-missbrauchen\/\">Malware kann Microsoft Teams Updater missbrauchen<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2020\/10\/13\/windows-update-kann-fr-malware-auslieferung-missbraucht-werden\/\">Windows Update kann f\u00fcr Malware-Auslieferung missbraucht werden<\/a>. In den Kommentaren zu diesen Artikeln f\u00fchlten sich Leute immer wieder bem\u00fc\u00dfigt, LOL klein zu reden, so nach dem Motto: Ist ja schon auf dem Rechner, kann nur im Benutzerkontext ausgef\u00fchrt werden. <\/p>\n<p>Die Zerologon-Schwachstelle habe ich hier im Blog ebenfalls ausgiebig beleuchtet (siehe Artikellinks am Beitragsende). Diese Schwachstelle wurde in der ersten Stufe im August 2020 durch Microsoft gepatcht. <\/p>\n<\/blockquote>\n<p>Die APT10-Hacker f\u00fchren diese Kampagne seit etwa einem ganzen Jahr durch, von mindestens Mitte Oktober 2019 bis Anfang Oktober 2020. In einigen F\u00e4llen blieben die APT10-Akteure fast ein ganzes Jahr lang in den Netzwerken ihrer Opfer aktiv und unentdeckt, was zeigt, dass sie \u00fcber die Mittel und die Raffinesse verf\u00fcgen, um ihre b\u00f6sartigen Aktivit\u00e4ten wirksam zu verbergen. Zu den Rechnern, die w\u00e4hrend dieser Angriffskampagne kompromittiert wurden, geh\u00f6rten Dom\u00e4nencontroller und Dateiserver, und es gab Hinweise darauf, dass von einigen der kompromittierten Rechner Dateien abgezogen wurden.<\/p>\n<p>Details lassen sich im <a href=\"https:\/\/symantec-enterprise-blogs.security.com\/blogs\/threat-intelligence\/cicada-apt10-japan-espionage\" target=\"_blank\" rel=\"noopener noreferrer\">Symantec\/Broadcom Blog-Beitrag<\/a> nachlesen. Von <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chinese-apt10-hackers-use-zerologon-exploits-against-japanese-orgs\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a>, <a href=\"https:\/\/www.zdnet.com\/article\/cicada-hacking-group-exploits-zerologon-launches-new-backdoor-in-automotive-industry-attack-wave\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDNet<\/a> und <a href=\"https:\/\/www.theregister.com\/2020\/11\/19\/apt_10_china_japan_attack\/\" target=\"_blank\" rel=\"noopener noreferrer\">The Register<\/a> gibt es ebenfalls Artikel zum Thema. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/09\/06\/sicherheitsbedenken-wegen-microsoft-defender-download-feature\/\">Sicherheitsbedenken wegen Microsoft Defender Download-Feature<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/08\/07\/malware-kann-microsoft-teams-updater-missbrauchen\/\">Malware kann Microsoft Teams Updater missbrauchen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/10\/13\/windows-update-kann-fr-malware-auslieferung-missbraucht-werden\/\">Windows Update kann f\u00fcr Malware-Auslieferung missbraucht werden<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2020\/09\/16\/windows-server-zerologon-sicherheitslcke-cve-2020-1472-erlaubt-domain-bernahme\/\">Windows Server: Zerologon-Sicherheitsl\u00fccke (CVE-2020-1472) erlaubt Domain \u00dcbernahme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/09\/21\/cisa-warnung-patcht-eure-windows-server-gegen-cve-2020-1472-zerologon\/\">CISA-Warnung: Patcht eure Windows Server gegen CVE-2020-1472 (Zerologon)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/09\/24\/zerologon-exploits-werden-ausgenutzt-patchen-windows-server-samba-ist-angesagt\/\">Zerologon Exploits werden ausgenutzt, patchen (Windows Server, Samba) ist angesagt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/08\/17\/windows-domain-controller-erzeugen-pltzlich-eventid-5829-warnungen-11-8-2020\/\">Achtung: Windows Domain Controller erzeugen pl\u00f6tzlich EventID 5829-Warnungen (11.8.2020)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/10\/23\/franzsische-it-firma-sopra-steria-von-ryuk-ransomware-befallen-zerologon-ausgenutzt\/\">Franz\u00f6sische IT-Firma Sopra Steria von Ryuk-Ransomware befallen, Zerologon ausgenutzt?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Symantec hat Angriffe einer mutma\u00dflichen chinesischen ATP-Gruppe aufgedeckt, die seit Oktober 2019 weltweit Angriffe auf Computersysteme japanischer Firmen und deren Tochtergesellschaften versucht und dabei die Zerologon-Schwachstelle ausnutzt. Aktuell ist eine massive weltweite Kampagne im Gange, wobei Automobil-, Pharma- und Maschinenbauunternehmen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/11\/19\/symantec-deckt-weltweite-chinesische-atp-angriffe-per-zerologon-auf-japanische-firmen-auf\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,4325],"class_list":["post-237828","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=237828"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237828\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=237828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=237828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=237828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}