{"id":279163,"date":"2023-03-30T02:25:02","date_gmt":"2023-03-30T00:25:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=279163"},"modified":"2023-08-16T00:46:11","modified_gmt":"2023-08-15T22:46:11","slug":"3cx-desktop-app-in-supply-chain-attack-infiziert-29-mrz-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/30\/3cx-desktop-app-in-supply-chain-attack-infiziert-29-mrz-2023\/","title":{"rendered":"3CX Desktop-App in Supply-Chain-Attack infiziert (29. M&auml;rz 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/03\/30\/3cx-desktop-app-probably-infected-in-a-supply-chain-attack-march-29-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Warnung an Kunden des Telefonsystem-Anbieters 3CX. Dessen 3CX Desktop App ist wahrscheinlich durch einen Lieferkettenangriff (Supply-Chain-Attack) mit Malware infiziert worden. Das legen zumindest verschiedene Berichte von Sicherheitsfirmen sowie Posts bei reddit.com nahe. Hier ein \u00dcberblick, was ich bisher nach einem kurzen Leserhinweis (danke daf\u00fcr) herausgefunden habe.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/042552bb82d542fa947569e81b1b8d41\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/en.wikipedia.org\/wiki\/3CX\" target=\"_blank\" rel=\"noopener\">3CX<\/a> ist ein internationaler Entwickler von VoIP-IPBX-Software. Das 3CX-Telefonsystem, eine auf offenen Standards basierende, softwarebasierte Telefonanlage, war urspr\u00fcnglich nur unter Windows einsetzbar, kann aber seit 2016 auch unter Linux und auf Cloud-Plattformen eingesetzt werden. 3CX Desktop App ist eine Anwendung, mit dem am Desktop direkt mittels eines Headsets telefoniert werden kann. Die 3CXDesktopApp ist f\u00fcr Windows, macOS, Linux und Mobilger\u00e4te verf\u00fcgbar.<\/p>\n<h2>Hinweis auf Kompromittierung<\/h2>\n<p>Ein Blog-Leser hat mich vor wenigen Stunden per Mail auf den reddit.com-Thread <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/125sxuo\/3cx_likely_comprised_take_action\/\" target=\"_blank\" rel=\"noopener\">3CX likely comprised, take action<\/a> aufmerksam gemacht. Es besteht der Verdacht, dass die Software &#8211; konkret deren 3CX Desktop App &#8211; kompromittiert sein k\u00f6nnte. Auf reddit.com gibt es den zweiten Thread <a href=\"https:\/\/www.reddit.com\/r\/crowdstrike\/comments\/125r3uu\/20230329_situational_awareness_crowdstrike\/\" target=\"_blank\" rel=\"noopener\">\/\/ 2023-03-29 \/\/ SITUATIONAL AWARENESS \/\/ CrowdStrike Tracking Active Intrusion Campaign Targeting 3CX Customers \/\/<\/a> mit weiteren Informationen.<\/p>\n<p>Sicherheitsanbieter <a href=\"https:\/\/de.wikipedia.org\/wiki\/CrowdStrike\" target=\"_blank\" rel=\"noopener\">CrowdStrike<\/a> berichtet, dass deren Produkt Falcon OverWatch am 29. M\u00e4rz 2023 unerwartete b\u00f6sartige Aktivit\u00e4ten beobachtete, die von einer legitimen, signierten Bin\u00e4rdatei, 3CXDesktopApp &#8211; einer Softphone-Anwendung von 3CX &#8211; ausgingen. Die b\u00f6swilligen Aktivit\u00e4ten umfassen das Beaconing der von den Akteuren kontrollierten Infrastruktur, die Bereitstellung von Nutzlasten der zweiten Stufe und in einigen wenigen F\u00e4llen auch Aktivit\u00e4ten \u00fcber die Tastatur.<\/p>\n<p>Die Funktionen Falcon Prevent und Insight verf\u00fcgen \u00fcber verhaltensbasierte Pr\u00e4ventionsma\u00dfnahmen und atomare Erkennungen, die auf den Missbrauch von 3CXDesktopApp abzielen. OverWatch hat Kunden benachrichtigt, bei denen Hands-on-Keyboard-Aktivit\u00e4ten beobachtet wurden, und Falcon Complete steht in Kontakt mit Kunden, bei denen die 3CXDesktopApp vorhanden ist.<\/p>\n<p>Die 3CXDesktopApp ist f\u00fcr Windows, macOS, Linux und Mobilger\u00e4te verf\u00fcgbar. Zum Zeitpunkt der Erstellung dieses Berichts wurden Aktivit\u00e4ten sowohl unter Windows als auch unter macOS beobachtet. Das Intelligence-Team von CrowdStrike steht in Kontakt mit 3CX. Es besteht der Verdacht, dass der Bedrohungsakteur LABYRINTH CHOLLIMA auf nationaler Ebene aktiv ist.<\/p>\n<p>Das Ganze scheint sich dynamisch zu entwickeln. CrowdStrike will weitere Informationen bei Verf\u00fcgbarkeit im reddit.com-Thread <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/125sxuo\/3cx_likely_comprised_take_action\/\" target=\"_blank\" rel=\"noopener\">3CX likely comprised, take action<\/a> ver\u00f6ffentlichen. Aktuell k\u00f6nnen CrowdStrike-Kunden dort bereits Hinweise finden, wie sie sich verhalten sollen und welche Abwehrma\u00dfnahmen es gibt. Inzwischen hat CrowdStrike auch einen Blog-Beitrag <a href=\"https:\/\/www.crowdstrike.com\/blog\/crowdstrike-detects-and-prevents-active-intrusion-campaign-targeting-3cxdesktopapp-customers\/\" target=\"_blank\" rel=\"noopener\">CrowdStrike Falcon Platform Detects and Prevents Active Intrusion Campaign Targeting 3CXDesktopApp Customers<\/a> zum Thema ver\u00f6ffentlicht.<\/p>\n<h2>ThreadLocker nennt Details<\/h2>\n<p>Der Sicherheitsanbieter ThreatLocker hat ebenfalls Berichte \u00fcber eine m\u00f6gliche Gef\u00e4hrdung der 3CX-Desktop-Anwendung erhalten. Der Sicherheitsanbieter hat darauf hin zum 29. M\u00e4rz 2023 den Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20230330002202\/https:\/\/threatlocker.com\/blog\/cybersecurity-in-the-news-unconfirmed-3cx-desktop-app-compromise\" target=\"_blank\" rel=\"noopener\">Unconfirmed 3CX Desktop App Compromise<\/a> ver\u00f6ffentlicht, in dem sich noch weitere Angaben finden.Laut diesem Sicherheitsanbieter wurden alle ausf\u00fchrbaren Dateien der potenziell gef\u00e4hrdeten Versionen 18.12.416 und 18.12.407 der 3CX-Desktop-App in der eigenen Sicherheitssoftware zur Ausf\u00fchrung blockiert. Der Anbieter empfiehlt, den Zugang zum Lesen und Schreiben von Dateien und den Zugang zum Internet in der App zu sperren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/QgAVhmd.png\" width=\"555\" height=\"247\" \/><\/p>\n<p>Auch weitere Sicherheitsanbieter wie SentinelOne scheinen die kompromittierten Apps bereits seit Anfang der Woche (27\u00b4\/28.3.2023) von den Systemen zu l\u00f6schen (siehe obigen Screenshot). Das Ganze scheint bereits seit letzter Woche beobachtet worden zu sein.<\/p>\n<p><strong>Erg\u00e4nzungen: <\/strong>Auf der 3CX-Webseite habe ich noch keine offizielle Mitteilung gefunden und die kompromittierte App soll beim Schreiben des Beitrags hier noch downloadbar gewesen sein. Im 3CX-Forum gibt es aber <a href=\"https:\/\/www.3cx.com\/community\/threads\/threat-alerts-from-sentinelone-for-desktop-update-initiated-from-desktop-client.119806\/\" target=\"_blank\" rel=\"noopener\">diesen Thread<\/a> (u.a. mit <a href=\"https:\/\/www.3cx.com\/community\/threads\/threat-alerts-from-sentinelone-for-desktop-update-initiated-from-desktop-client.119806\/page-2\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a>) zum Thema. Die Kollegen von Bleeping Computer haben in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-compromise-3cx-desktop-app-in-a-supply-chain-attack\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> noch einige Hinweise zusammen getragen.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Tobias\u00a0Thiel\u00a0hat auf LinkedIn noch eine kurze <a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:7046993501472907264\/?updateEntityUrn=urn%3Ali%3Afs_updateV2%3A%28urn%3Ali%3Aactivity%3A7046993501472907264%2CFEED_DETAIL%2CEMPTY%2CDEFAULT%2Cfalse%29\" target=\"_blank\" rel=\"noopener\">Zusammenfassung<\/a> ver\u00f6ffentlicht, \u00fcber die er mich heute fr\u00fch informierte (danke daf\u00fcr).<\/p>\n<h2>Weitere Insights<\/h2>\n<p><strong>Erg\u00e4nzung 3:<\/strong> Tobias Thiel hat mich per Mail noch auf ein das Removal-Script f\u00fcr die 3CX-Desktop App hingewiesen, das sich auf <a href=\"https:\/\/pastebin.com\/njU6N0Wz\" target=\"_blank\" rel=\"noopener\">PasteBin herunterladen<\/a> l\u00e4sst. Tobias weist dann noch auf folgende Empfehlung zum serverseitigen Entfernen des Auto-Updates hin:<\/p>\n<blockquote><p>Prevent the spread of the malicious version by deleting the current 3CX installer on the server-side<\/p>\n<p>\/var\/lib\/3cxpbx\/Instance1\/Data\/Http\/electron\/windows\/<\/p>\n<p>and make it impossible to redownload (block in your firewall or simply point the 3CX download servers to a wrong IP in your \/etc\/hosts.<\/p><\/blockquote>\n<p>Wird dies nicht 3CX ber\u00fccksichtigt, zieht sich die Desktop-Anwendung serverseitig zyklisch die infizierte Version wieder und verteilt diese ggf. Auf Twitter hat Thomas Roccia in nachfolgendem <a href=\"https:\/\/twitter.com\/fr0gger_\/status\/1641668394155151366\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> noch eine Grafik zum Ablauf der 3CX-Angriffe gepostet.<\/p>\n<p><a href=\"https:\/\/twitter.com\/fr0gger_\/status\/1641668394155151366\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/3SyyEyq.png\" alt=\"3CX infection chain\" \/><\/a><br \/>\nZur Anzeige auf Twitter anklicken<\/p>\n<p>Vom Sicherheitsanbieter Sophos gibt es inzwischen eine Analyse in Form des Blog-Beitrags\u00a0<a href=\"https:\/\/news.sophos.com\/en-us\/2023\/03\/29\/3cx-dll-sideloading-attack\/\" target=\"_blank\" rel=\"noopener\">Updated: 3CX users under DLL-sideloading attack: What you need to know<\/a>, in der die Interna der Infektion offen gelegt werden. Per DLL-Sideloading wird ein ausgekl\u00fcgelter Angriff gefahren. Involviert sind folgende Komponenten:<\/p>\n<ul>\n<li>3CXDesktopApp.exe, der sauber Loader f\u00fcr die DLLs<\/li>\n<li>d3dcompiler_47.dll, eine DLL mit einer angeh\u00e4ngten verschl\u00fcsselten Nutzlast<\/li>\n<li>ffmpeg.dll, die DLL mit den Loader f\u00fcr den Trojaner<\/li>\n<\/ul>\n<p>Die Datei <em>ffmpeg.dll<\/em> enth\u00e4lt eine eingebettete URL, die eine b\u00f6sartige verschl\u00fcsselte .ico-Nutzlast aus einem GitHub-Dateispeicher abruft.\u00a0Es wurden mehrere Varianten der Datei <em>ffmpeg.dll<\/em> gefunden, darunter auch eine, die mit dem 3CX-eigenen Zertifikat signiert war; dabei handelt es sich offenbar um b\u00f6swillig gepatchte Versionen der legitimen <em>ffmpeg.dll<\/em>.<\/p>\n<p>Auch CheckPoint hat mir eine <a href=\"https:\/\/web.archive.org\/web\/20230406194644\/https:\/\/blog.checkpoint.com\/2023\/03\/29\/3cxdesktop-app-trojanizes-in-a-supply-chain-attack-check-point-customers-remain-protected\/\" target=\"_blank\" rel=\"noopener\">\u00e4hnliche Analyse<\/a> zugeschickt. Interessant ist das Stichwort <em>sideloading<\/em>. Dynamic-Link-Library (DLL) Side-Loading ist eine immer beliebtere <a href=\"https:\/\/www.mandiant.com\/resources\/reports\/dll-side-loading-thorn-side-anti-virus-industry\" target=\"_blank\" rel=\"noopener\">Methode f\u00fcr Cyberangriffe<\/a>, die sich die Art und Weise zunutze macht, wie Microsoft Windows-Anwendungen DLL-Dateien handhaben. Bei solchen Angriffen platziert Malware eine gef\u00e4lschte b\u00f6sartige DLL-Datei im WinSxS-Verzeichnis von Windows. Dann l\u00e4dt das Betriebssystem diese DLL anstelle der legitimen DLL-Datei l\u00e4dt.<\/p>\n<p>Software-Hersteller m\u00fcssten auf alle DLL-Side-Loading-Schwachstellen in ihren Produkten achten, was sie aber offenbar nicht tun. Auch das Thema DLL-Hijacking (die DLL wird aus dem Verzeichnis geladen, aus dem eine Anwendung gestartet wurde) ist hier im Blog ja h\u00e4ufiger behandelt worden. K\u00f6nnte man alles abfangen, indem vorgegeben wird, aus welchem Ordner die Anwendung ihre DLLs laden darf. Das wird aber wohl nicht gemacht.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Warnung an Kunden des Telefonsystem-Anbieters 3CX. Dessen 3CX Desktop App ist wahrscheinlich durch einen Lieferkettenangriff (Supply-Chain-Attack) mit Malware infiziert worden. Das legen zumindest verschiedene Berichte von Sicherheitsfirmen sowie Posts bei reddit.com nahe. Hier ein \u00dcberblick, was ich bisher nach einem &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/30\/3cx-desktop-app-in-supply-chain-attack-infiziert-29-mrz-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1440,426],"tags":[4346,4328],"class_list":["post-279163","post","type-post","status-publish","format-standard","hentry","category-app","category-sicherheit","tag-app","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=279163"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279163\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=279163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=279163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=279163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}