{"id":291632,"date":"2024-02-08T07:43:46","date_gmt":"2024-02-08T06:43:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291632"},"modified":"2024-07-04T21:32:47","modified_gmt":"2024-07-04T19:32:47","slug":"niederlande-militrnetzwerk-ber-fortigate-gehackt-volt-typhoon-botnetz-seit-5-jahren-in-us-systemen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/08\/niederlande-militrnetzwerk-ber-fortigate-gehackt-volt-typhoon-botnetz-seit-5-jahren-in-us-systemen\/","title":{"rendered":"Niederlande: Milit&auml;rnetzwerk &uuml;ber FortiGate gehackt; Volt Typhoon-Botnetz seit 5 Jahren in US-Systemen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/09\/dutch-military-network-hacked-via-fortigate-volt-typhoon-botnet-in-us-systems-for-5-years\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Gerade ist eine Spionageaktion der chinesischen Regierung in einem Computernetzwerk des niederl\u00e4ndischen Milit\u00e4rs aufgeflogen. Das Milit\u00e4rnetzwerk wurde \u00fcber eine Schwachstelle in FortiGate gehackt. Das ist auch f\u00fcr andere Fortinet-Kunden relevant. Und mittlerweile wurde bekannt, dass das mutma\u00dflich von staatsnahen chinesischen Hackern betriebene und vom FBI k\u00fcrzlich abgeschaltete Volt Typhoon-Botnet wohl schon seit f\u00fcnf Jahren bestand. Die US-Sicherheitsbeh\u00f6rde CISA hat zum 7. Feb. 2024 weitere Details ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<h2>Niederlande: Milit\u00e4rnetzwerk \u00fcber FortiGate gehackt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/88a1029e468349d6a3e0131ebb19414b\" alt=\"\" width=\"1\" height=\"1\" \/>Ein Computernetzwerk der niederl\u00e4ndischen Streitkr\u00e4fte war das Ziel mutma\u00dflich staatlicher Hacker aus China, wie aus nachfolgendem <a href=\"https:\/\/bsky.app\/profile\/ninjaowl.ai\/post\/3kksqer2e4e2u\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hervorgeht. Es handelt sich <a href=\"https:\/\/www.defensie.nl\/onderwerpen\/militaire-inlichtingen-en-veiligheid\/nieuws\/2024\/02\/06\/mivd-onthult-werkwijze-chinese-spionage-in-nederland\" target=\"_blank\" rel=\"noopener\">laut<\/a> niederl\u00e4ndischem Milit\u00e4rische Nachrichten- und Sicherheitsdienst (MIVD) allerdings um ein Computernetzwerk, welches f\u00fcr nicht klassifizierte Forschung und Entwicklung (F&amp;E) verwendet wurde.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2024\/02\/chinese-hackers-exploited-fortigate.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"FortiGate used to hack Dutch military network\" src=\"https:\/\/i.postimg.cc\/HL8syNRW\/image.png\" alt=\"FortiGate used to hack Dutch military network\" \/><\/a><\/p>\n<p>Laut <a href=\"https:\/\/thehackernews.com\/2024\/02\/chinese-hackers-exploited-fortigate.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> von The Hackers News fand der Angriff 2023 statt, wobei die Angreifer eine bekannte kritische Sicherheitsl\u00fccke in FortiOS SSL-VPN (<a href=\"https:\/\/thehackernews.com\/2022\/12\/fortinet-warns-of-active-exploitation.html\" target=\"_blank\" rel=\"noopener\">CVE-2022-42475<\/a>, CVSS-Score: 9.3) nutzte, die es einem nicht authentifizierten Angreifer erm\u00f6glicht, \u00fcber speziell gestaltete Anfragen beliebigen Code auszuf\u00fchren.<\/p>\n<h3>Warum das f\u00fcr alle Fortinet-Kunden relevant ist<\/h3>\n<p>Blog-Leser Bolko hatte im Diskussionsbereich bereits zum 6. Februar 2024 auf den Sachverhalt hingewiesen (danke daf\u00fcr). Er schrieb, dass China mit einer neuen \"stealthy\" Remote Access Trojaner (RAT)-Malware namens \"COATHANGER\" in den Niederlanden spioniert und zitiert ebenfalls den <a href=\"https:\/\/www.defensie.nl\/onderwerpen\/militaire-inlichtingen-en-veiligheid\/nieuws\/2024\/02\/06\/mivd-onthult-werkwijze-chinese-spionage-in-nederland\" target=\"_blank\" rel=\"noopener\">niederl\u00e4ndischen Milit\u00e4rnachrichtendienst<\/a>.<\/p>\n<p>Angriffsvektor ist die Sicherheitsl\u00fccke CVE-2022-42475 in der Software \"FortiGate\" der Firma Fortinet, die leider immer noch nicht auf vielen Systemen gepatcht ist (oder das Patchen erfolgte zu sp\u00e4t, weil die Malware schon im System injiziert wurde). Es wird daher vor der neuen, schwer zu entdeckenden Malware, die immun gegen das nachtr\u00e4gliche Patchen ist, gewarnt.<\/p>\n<p>Die erfolgreiche Ausnutzung der Schwachstelle ebnete in obigem Fall den Weg f\u00fcr die Bereitstellung einer Backdoor namens COATHANGER von einem von einem Akteur kontrollierten Server aus, die einen dauerhaften Fernzugriff auf die kompromittierten Ger\u00e4te erm\u00f6glicht. Zur Schwachstelle CVE-2022-42475 hatte ich einige Beitr\u00e4ge im Blog, u.a. <a href=\"https:\/\/borncity.com\/blog\/2022\/12\/13\/fortiguard-labs-meldet-kritische-sicherheitslcke-in-fortios-wird-ausgenutzt\/\">FortiGuard Labs meldet: Kritische Sicherheitsl\u00fccke CVE-2022-42475 in FortiOS wird ausgenutzt<\/a> (siehe links am Artikelende).<\/p>\n<p>China nutzt diese Art von Malware allgemein zum Ausspionieren von Computernetzwerken und greift die Systemen, auf denen FortiGate der Firma Fortinet installiert ist, an. Die FortiGate-Software erm\u00f6glicht das Remote-Arbeitern von Computernutzern in den Netzwerken. Fortinet bietet diese Software weltweit an. Zum 6.2.2024 wurde <a href=\"https:\/\/www.ncsc.nl\/actueel\/nieuws\/2024\/februari\/6\/nieuwe-malware-benadrukt-aanhoudende-interesse-in-edge-devices\" target=\"_blank\" rel=\"noopener\">ein Bericht<\/a> von dem niederl\u00e4ndischen \"Nationalen Zentrum f\u00fcr Cybersicherheit\" dazu mit folgenden Aussagen ver\u00f6ffentlicht:<\/p>\n<ul>\n<li>die Malware operiert au\u00dferhalb der Sichtweite herk\u00f6mmlicher Erkennungsma\u00dfnahmen<\/li>\n<li>die Malware verschafft sich nicht nur den Zugang zum Computernetzwerk, sondern richtet sich pertinent ein<\/li>\n<\/ul>\n<p>Der letztgenannte Punkt ist relevant, da die Malware ein Patchen \u00fcbersteht und den Angreifern den Zugang offen h\u00e4lt. Ein Bericht \u00fcber die COATHANGER-Malware mit vielen Details auf englisch als <a href=\"http:\/\/www.ncsc.nl\/documenten\/publicaties\/2024\/februari\/6\/mivd-aivd-advisory-coathanger-tlp-clear\" target=\"_blank\" rel=\"noopener\">PDF abrufbar<\/a>. In diesem <a href=\"https:\/\/web.archive.org\/web\/20240613091345\/https:\/\/www.ncsc.nl\/actueel\/advisory?id=NCSC-2022-0763\" target=\"_blank\" rel=\"noopener\">Advisory<\/a> wird das Risiko als \"\"High\" angegeben. Die Malware kann Virenscanner aktiv beeinflussen und falls sie entdeckt worden ist, das Scan-Ergebnis aus den Logs des Scanners l\u00f6schen. Laut <a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/china-cyber-spies-hacked-computers-dutch-defence-ministry-report-2024-02-06\/\" target=\"_blank\" rel=\"noopener\">diesem Reuters-Artikel<\/a> wurde die Malware auch in einigen anderen Systemen gefunden, nicht nur in den Niederlanden. Auf Github gibt es den <a href=\"https:\/\/github.com\/JSCU-NL\/COATHANGER\" target=\"_blank\" rel=\"noopener\">COATHANGER FortiGate IOC Checker<\/a> zum \u00dcberpr\u00fcfen von Systemen (danke an Bolko f\u00fcr den Link).<\/p>\n<h2>CISA: Volt Typhoon-Botnet seit 5 Jahren aktiv<\/h2>\n<p>Die US-Regierung hatte Anfange Februar 2024 bekannt gegeben, dass das Spionage-Netzwerk von Volt Typhoon durch Remote-Befehle abgeschaltet wurde. Dieses, China zugeschriebene, Netzwerk infiltriert Router und zielt darauf ab, kritische Infrastruktur im Fall der F\u00e4lle abschalten zu k\u00f6nnen. Dass Volt Typhoon-Botnetz habe hunderte von Routern\u00a0 infiziert und gekapert, geben US-Stellen an. Dann sei das Botnetz dazu benutzt worden, heimlich kritische Infrastrukturnetze der USA und seiner Verb\u00fcndeten anzugreifen. Die bisher entdeckten Aktivit\u00e4ten des Botnetzwerks, die China zugeschrieben werden, seien \"wahrscheinlich nur die Spitze des Eisbergs\", hie\u00df es. Ich hatte das im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/01\/volt-typhoon-botnet-durch-usa-fbi-co-abgeschaltet\/\">Volt Typhoon-Botnet durch USA (FBI &amp; Co.) abgeschaltet<\/a> aufgegriffen.<\/p>\n<p>Die Kollegen von Bleeping Computer berichten nun in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chinese-hackers-hid-in-us-infrastructure-network-for-5-years\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass das Volt Typhoon-Botnet seit 5 Jahren aktiv war und beziehen sich auf <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa24-038a\" target=\"_blank\" rel=\"noopener\">diese Ver\u00f6ffentlichung<\/a> der CISA vom 7. Februar 2024. Ich bin die Nacht durch eine Mail mit dem Angebot zu einem Telefonat mit dem Executive Director der US National Cybersecurity Alliance auf das Thema hingewiesen worden. Das CISA-Dokument ist insofern interessant, als es technische Details und Anweisungen enth\u00e4lt, was man tun sollte. Erg\u00e4nzung: Spiegel Online hat einen etwas ausf\u00fchrlicheren <a href=\"https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/kritische-infrastruktur-chinesische-hacker-unterwanderten-fuenf-jahre-lang-us-netze-a-bc0c925a-2f15-4bbc-b414-4d6dbe0e105b\" target=\"_blank\" rel=\"noopener\">Artikel<\/a> dazu ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/12\/13\/fortiguard-labs-meldet-kritische-sicherheitslcke-in-fortios-wird-ausgenutzt\/\">FortiGuard Labs meldet: Kritische Sicherheitsl\u00fccke CVE-2022-42475 in FortiOS wird ausgenutzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/07\/69-der-fortigate-firewalls-durch-kritische-ungepatchte-rce-schwachstelle-cve-2023-27997-angreifbar\/\">69 % der FortiGate Firewalls durch kritische, ungepatchte RCE-Schwachstelle CVE-2023-27997 angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/02\/18\/fortinet-behebt-kritische-rce-schwachstellen-in-fortinac-und-fortiweb\/\">Fortinet behebt kritische RCE-Schwachstellen in FortiNAC und FortiWeb<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/01\/volt-typhoon-botnet-durch-usa-fbi-co-abgeschaltet\/\">Volt Typhoon-Botnet durch USA (FBI &amp; Co.) abgeschaltet<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Gerade ist eine Spionageaktion der chinesischen Regierung in einem Computernetzwerk des niederl\u00e4ndischen Milit\u00e4rs aufgeflogen. Das Milit\u00e4rnetzwerk wurde \u00fcber eine Schwachstelle in FortiGate gehackt. Das ist auch f\u00fcr andere Fortinet-Kunden relevant. Und mittlerweile wurde bekannt, dass das mutma\u00dflich von staatsnahen chinesischen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/08\/niederlande-militrnetzwerk-ber-fortigate-gehackt-volt-typhoon-botnetz-seit-5-jahren-in-us-systemen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-291632","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291632"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291632\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}