{"id":286438,"date":"2023-09-28T07:23:16","date_gmt":"2023-09-28T05:23:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286438"},"modified":"2023-10-05T10:43:40","modified_gmt":"2023-10-05T08:43:40","slug":"cisa-co-warnen-vor-angriffen-chinesischer-hacker-blacktech-auf-cisco-router-firmware","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/28\/cisa-co-warnen-vor-angriffen-chinesischer-hacker-blacktech-auf-cisco-router-firmware\/","title":{"rendered":"CISA &amp; Co. warnen vor Angriffen chinesischer Hacker (BlackTech) auf Cisco Router-Firmware"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Sicherheitsbeh\u00f6rden der USA (Nationale Sicherheitsbeh\u00f6rde der Vereinigten Staaten (NSA), das U.S. Federal Bureau of Investigation (FBI), die U.S. Cybersecurity and Infrastructure Security Agency (CISA)) sowie Japans (die japanische Nationale Polizeibeh\u00f6rde (NPA) und das japanische National Center of Incident Readiness and Strategy for Cybersecurity (NISC) ) haben gemeinsam eine Warnung vor vor Angriffen chinesischer Hacker auf Cisco Router-Firmware herausgegeben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/2a346b88f701451b94699bc92feb4f9a\" alt=\"\" width=\"1\" height=\"1\" \/>In der <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa23-270a\" target=\"_blank\" rel=\"noopener\">Warnung hei\u00dft<\/a> es, dass die mit der Volksrepublik China (VRC) verbundenen Cyber-Akteure, als BlackTech bekannt, bewiesen haben, dass sie es in der Lage ist, Router-Firmware unbemerkt zu modifizieren und die Dom\u00e4nen-Vertrauensbeziehungen von Routern auszunutzen. Die Gruppe ist dadurch in die internationalen Niederlassungen von Firmen von Firmen in Japan und den USA gelangt.<\/p>\n<p><a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa23-270a\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"BlackTech attacks on Cisco Router firmware\" src=\"https:\/\/i.postimg.cc\/8ckxhW3q\/image.png\" alt=\"BlackTech attacks on Cisco Router firmware\" \/><\/a><\/p>\n<p>Die Angreifer hinterlassen Hintert\u00fcren in den Ger\u00e4ten, um sp\u00e4ter erneut in die IT-Netzwerke hinter den Routern einzudringen. Die BlackTech-Angreifer (auch als Palmerworm, Temp.Overboard, Circuit Panda und Radio Panda bekannt) haben es laut der Warnung auf die Bereiche Regierung, Industrie, Technologie, Medien, Elektronik und Telekommunikation abgesehen. Darunter befanden sich auch Einrichtungen, die die Streitkr\u00e4fte der USA und Japans unterst\u00fctzen.<\/p>\n<p>Die Angreifer der Gruppe BlackTech verwenden ma\u00dfgeschneiderte Malware, Tools mit doppeltem Verwendungszweck und unauff\u00e4llige Taktiken, wie die Deaktivierung der Protokollierung von Routern, um ihre Operationen zu verschleiern. In einem <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa22-158a\" target=\"_blank\" rel=\"noopener\">Cyber-Security Advisory<\/a> (CSA) werden die Taktiken, Techniken und Verfahren (TTPs) von BlackTech, die sich auf diverse Router beziehen, detailliert beschrieben. Daraus ergibt sich f\u00fcr die CISA die Notwendigkeit f\u00fcr multinationale Unternehmen, alle Verbindungen zu Tochtergesellschaften zu \u00fcberpr\u00fcfen, den Zugang zu verifizieren und die Einf\u00fchrung von Zero-Trust-Modellen in Erw\u00e4gung zu ziehen, um das Ausma\u00df einer m\u00f6glichen BlackTech-Kompromittierung zu begrenzen. Es gibt eine PDF-Version der Warnung, die sich <a href=\"https:\/\/media.defense.gov\/2023\/Sep\/27\/2003309107\/-1\/-1\/0\/CSA_BLACKTECH_HIDE_IN_ROUTERS_TLP-CLEAR.PDF\">hier herunterladen<\/a> l\u00e4sst. CISCO hat <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-csa-cyber-report-sept-2023\" target=\"_blank\" rel=\"noopener\">diese Warnung<\/a> zu diesen Angriffen herausgegeben.<\/p>\n<ul>\n<li>Der h\u00e4ufigste anf\u00e4ngliche Zugangsvektor bei diesen Angriffen sind gestohlene oder unzureichende administrative Anmeldeinformationen.<\/li>\n<li>Wie in dem CISA-Bericht dargelegt, sind f\u00fcr bestimmte Konfigurations\u00e4nderungen, wie die Deaktivierung der Protokollierung und das Herunterladen von Firmware, administrative Anmeldedaten erforderlich.<\/li>\n<li>Es gibt keine Hinweise darauf, dass irgendwelche Cisco-Schwachstellen ausgenutzt wurden. Die Angreifer nutzten kompromittierte Anmeldeinformationen, um Konfigurations- und Software\u00e4nderungen auf administrativer Ebene vorzunehmen.<\/li>\n<\/ul>\n<p>Moderne Cisco-Ger\u00e4te verf\u00fcgen \u00fcber sichere Boot-Funktionen, die das Laden und Ausf\u00fchren von modifizierten Software-Images verhindern. Die CISA erw\u00e4hnt, dass gestohlenen Code-Signing-Zertifikate f\u00fcr die Manipulationen verwendet werden, die aber nicht von Cisco stammen. Cisco hat keine Kenntnis davon, dass Codesignatur-Zertifikate gestohlen wurden, um einen Angriff auf Cisco Infrastrukturger\u00e4te durchzuf\u00fchren. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-and-japan-warn-of-chinese-hackers-backdooring-cisco-routers\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch einige Informationen zusammen gefasst, um Angriffe zu erkennen.<\/p>\n<p>Die verfassenden Agenturen empfehlen die Implementierung der beschriebenen Abhilfema\u00dfnahmen, um diese Aktivit\u00e4ten zu erkennen und Ger\u00e4te vor den Hintert\u00fcren zu sch\u00fctzen, die die BlackTech-Akteure hinterlassen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsbeh\u00f6rden der USA (Nationale Sicherheitsbeh\u00f6rde der Vereinigten Staaten (NSA), das U.S. Federal Bureau of Investigation (FBI), die U.S. Cybersecurity and Infrastructure Security Agency (CISA)) sowie Japans (die japanische Nationale Polizeibeh\u00f6rde (NPA) und das japanische National Center of Incident Readiness and &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/28\/cisa-co-warnen-vor-angriffen-chinesischer-hacker-blacktech-auf-cisco-router-firmware\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-286438","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286438"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286438\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}