{"id":256675,"date":"2021-08-14T07:34:38","date_gmt":"2021-08-14T05:34:38","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256675"},"modified":"2021-08-14T10:07:54","modified_gmt":"2021-08-14T08:07:54","slug":"vice-society-2-ransomware-gang-nutzt-windows-printnightmare-schwachstelle-fr-angriffe","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/14\/vice-society-2-ransomware-gang-nutzt-windows-printnightmare-schwachstelle-fr-angriffe\/","title":{"rendered":"Vice Society: 2. Ransomware-Gang nutzt Windows PrintNightmare-Schwachstelle f&uuml;r Angriffe"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/14\/vice-society-2-ransomware-gang-nutzt-windows-printnightmare-schwachstelle-fr-angriffe\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server\/\">Ransomware-Gang nutzt PrintNightmare f\u00fcr Angriffe auf Windows Server<\/a> hatte ich \u00fcber den ersten Fall berichtet, bei dem die PrintNightmare-Schwachstelle f\u00fcr Angriffe auf Windows benutzt wurde. Nun ist Talos Security bereits auf den zweiten Fall gesto\u00dfen und berichtet, dass die Ransomware-Gang Vice Society Systeme ebenfalls \u00fcber die Windows PrintNightmare-Schwachstelle angreift.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/56dec7357b19447095360f238ea46561\" alt=\"\" width=\"1\" height=\"1\" \/>Vice Society ist eine Ransomware, die vermutlich ein Ableger von HelloKitty ist. Die Ransomware kann sowohl Linux-, als auch Windows-Systeme verschl\u00fcsseln. Sicherheitsexperte Michael Gillespie hat Mitte Juni 2021 die ersten Beispiele von Ransomware-Angriffen dieser Gruppe <a href=\"https:\/\/twitter.com\/demonslay335\/status\/1403109032014061568\" target=\"_blank\" rel=\"noopener\">gefunden<\/a>, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vice-society-ransomware-joins-ongoing-printnightmare-attacks\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> berichtet.<\/p>\n<p><a href=\"https:\/\/twitter.com\/demonslay335\/status\/1403109032014061568\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Vice Society Ransomware\" src=\"https:\/\/i.imgur.com\/QEGgu0a.png\" alt=\"Vice Society Ransomware\" \/><\/a><\/p>\n<p>Jetzt scheint die Ransomware-Gang Vice Society ebenfalls die Windows PrintNightmare-Schwachstelle als Hebel f\u00fcr Angriffe auf Windows-Systeme entdeckt zu haben.<\/p>\n<p><a href=\"https:\/\/twitter.com\/security_craig\/status\/1425949130019545091\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Vice Society Ransomware\" src=\"https:\/\/i.imgur.com\/MW3tcUm.png\" alt=\"Vice Society Ransomware\" \/><\/a><\/p>\n<p>In <a href=\"https:\/\/blog.talosintelligence.com\/2021\/08\/vice-society-ransomware-printnightmare.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> beschreiben die Sicherheitsforscher von Talos, das ein weiterer Bedrohungsakteur die so genannte PrintNightmare-Schwachstelle (CVE-2021-1675 \/ CVE-2021-34527) im Druckspooler-Dienst von Windows aktiv ausnutzt. Die Vice Society-Ransomware verwendet die Schwachstelle, um erh\u00f6hte Privilegien zu erhalten und sich dann im Rahmen eines aktuellen Ransomware-Angriffs seitlich \u00fcber das Netzwerk eines Opfers auszubreiten. W\u00e4hrend fr\u00fchere Untersuchungen ergaben, dass andere Bedrohungsakteure diese Schwachstelle bereits ausgenutzt hatten, scheint dies f\u00fcr den Bedrohungsakteur Vice Society neu zu sein. Darauf deuten die Ergebnisse einer Untersuchung von Cisco Talos Incident Response hin.<\/p>\n<p>Die Untersuchungen von Talos Incident Response zeigen aber auch, dass mehrere unterschiedliche Bedrohungsakteure die PrintNightmare-Schwachstelle als attraktiv f\u00fcr ihre Angriffe ansehen. Es deutet vieles darauf hin, dass diese Schwachstelle auch in Zukunft von verschiedenen Angreifern genutzt werden wird. F\u00fcr Verteidiger ist es wichtig, den Lebenszyklus eines Angriffs zu verstehen, der zum Einsatz von Ransomware f\u00fchrt. Details zum Angriff sind in <a href=\"https:\/\/blog.talosintelligence.com\/2021\/08\/vice-society-ransomware-printnightmare.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachlesbar.<\/p>\n<h2>Die PrintNightmare-Schwachstelle<\/h2>\n<p>Anfang Juli 2021 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a> erstmals \u00fcber die Schwachstelle CVE-2021-1675 im Windows Print-Spooler berichtet. Es handelt sich um einer Remote Code Execution (RCE) Schwachstelle, \u00fcber die ein Angreifer beliebigen Code mit SYSTEM-Rechten ausf\u00fchren k\u00f6nnte. Dies umfasst Programme zu installieren, Daten anzuzeigen, zu \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten zu erstellen.<\/p>\n<p>Microsoft versucht seit Anfang Juli 2021 die PrintNightmare-Schwachstelle durch Updates zu beseitigen (siehe Linkliste am Artikelende). Aber nach jedem Patch weisen Sicherheitsforscher nach, dass die PrintNightmare-Schwachstelle unvollst\u00e4ndig gepatcht wurde. Insbesondere die Point-and-Print genannte Funktion, \u00fcber die Nutzer Druckertreiber installieren k\u00f6nnen, l\u00e4sst sich f\u00fcr Angriffe missbrauchen. Vor wenigen Tagen gab es eine neue Sicherheitswarnung durch Microsoft (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/\">Windows PrintNightmare, neue Runde mit CVE-2021-36958<\/a>).\u00a0 Microsoft empfiehlt momentan, den Druckerspooler-Dienst wieder zu deaktivieren.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/02\/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt\/\">Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS best\u00e4tigt; CISA warnt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/\">PrintNightmare-Notfall-Update auch f\u00fcr Windows Server 2012 und 2016 (7. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/microsoft-zur-printnightmare-schwachstelle-cve-2021-34527-windows-ist-nach-patch-sicher\/\">Microsoft zur PrintNightmare-Schwachstelle CVE-2021-34527: Windows ist nach Patch sicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/16\/windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021\/\">Windows-Schwachstelle PrintNightmare: Es ist noch nicht vorbei (15. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/17\/microsoft-defender-for-identity-kann-printnightmare-angriffe-erkennen\/\">Microsoft Defender for Identity kann PrintNightmare-Angriffe erkennen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/\">Windows PrintNightmare, neue Runde mit CVE-2021-36958<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Blog-Beitrag Ransomware-Gang nutzt PrintNightmare f\u00fcr Angriffe auf Windows Server hatte ich \u00fcber den ersten Fall berichtet, bei dem die PrintNightmare-Schwachstelle f\u00fcr Angriffe auf Windows benutzt wurde. Nun ist Talos Security bereits auf den zweiten Fall gesto\u00dfen und berichtet, dass &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/14\/vice-society-2-ransomware-gang-nutzt-windows-printnightmare-schwachstelle-fr-angriffe\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-256675","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256675"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256675\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}