{"id":5084,"date":"2022-06-14T14:43:31","date_gmt":"2022-06-14T14:43:31","guid":{"rendered":"https:\/\/network-king.net\/us-behoerden-warnen-vor-cyberangriffen-aus-china\/"},"modified":"2022-06-14T14:44:43","modified_gmt":"2022-06-14T14:44:43","slug":"us-behoerden-warnen-vor-cyberangriffen-aus-china","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/us-behoerden-warnen-vor-cyberangriffen-aus-china\/","title":{"rendered":"US-Beh\u00f6rden warnen vor Cyberangriffen aus China"},"content":{"rendered":"\n<p>Die US-amerikanischen Sicherheits- und Nachrichtendienste warnen davor, dass staatlich gef\u00f6rderte Cyberkriminelle aus China weiterhin \u00f6ffentlich bekannte Schwachstellen ausnutzen. Ziel ist es, die Infrastruktur von Telekommunikationsunternehmen und Netzbetreibern zu gef\u00e4hrden. In einer gemeinsam von der Cybersecurity and Infrastructure Security Agency (CISA), der National Security Agency (NSA) und Federal Bureau of Investigation (FBI) ver\u00f6ffentlichten Stellungnahme werden die seit 2020 ausgenutzten Schwachstellen in Verbindung mit Netzwerkger\u00e4ten aufgef\u00fchrt.<\/p>\n\n\n\n<p>Der Warnung zufolge nutzen die von der chinesischen Regierung finanzierten Agenten anf\u00e4llige Netzwerkger\u00e4te, wie Router und NAS-Ger\u00e4te (Network Attached Storage), aus. Sie dienen als Zugangspunkte f\u00fcr den direkten Befehls- und Kontrollverkehr (C2), um in Netzwerke einzudringen. Das Problem: Diese Ger\u00e4te werden von Cyberabwehrprogrammen oft vernachl\u00e4ssigt und k\u00f6nnen mit der routinem\u00e4\u00dfigen Patch-Installation der Endger\u00e4te nicht mithalten. <\/p>\n\n\n\n<p>Seit 2020 f\u00fchren die Kriminellen breit angelegte Kampagnen durch, um \u00f6ffentlich bekannte Sicherheitsl\u00fccken, auch bekannt als Common Vulnerabilities and Exposures (CVEs), schnell auszunutzen. Denn die verwendete Technik erm\u00f6glichte es ihnen, mit \u00f6ffentlich zug\u00e4nglichem Code, der gegen VPN-Dienste (Virtual Private Network) oder \u00f6ffentliche Anwendungen eingesetzt wurde, Zugang zu den Konten der Opfer zu erlangen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/figuraa1.jpg\" alt=\"\" class=\"wp-image-5067\" width=\"708\" height=\"361\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/figuraa1.jpg 1416w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/figuraa1-300x153.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/figuraa1-1024x522.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/figuraa1-768x392.jpg 768w\" sizes=\"(max-width: 708px) 100vw, 708px\" \/><figcaption>Quelle: CIS\/NSA\/FBI<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Dar\u00fcber hinaus warnen die Beh\u00f6rden davor, dass die Angreifer ihre Taktiken stetig weiterentwickeln und anpassen, um die bestehenden Netzwerkschutzma\u00dfnahmen zu umgehen. Schlie\u00dflich wurde festgestellt, dass die Kriminellen die Benutzerkonten und Aktivit\u00e4ten von Sicherheitssystemen \u00fcberwachen und ihre Strategien fortw\u00e4hrend \u00e4ndern, um unentdeckt zu bleiben. Demnach kombinieren sie oft eine Reihe von \u00f6ffentlich verf\u00fcgbaren Programmen, um ihre Aktivit\u00e4ten zu verbergen, indem sie sich in vorhandene Netzwerke oder Aktivit\u00e4ten einklinken. <\/p>\n\n\n\n<p>Die im Folgenden aufgef\u00fchrten Schwachstellen und Sicherheitsrisiken sind die CVEs, die laut den US-Beh\u00f6rden seit 2020 am h\u00e4ufigsten von kriminellen Akteuren mit chinesischem Hintergrund ausgenutzt werden. <\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/figura2.jpg\" alt=\"\" class=\"wp-image-5070\" width=\"688\" height=\"417\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/figura2.jpg 1376w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/figura2-300x182.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/figura2-1024x621.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/figura2-768x465.jpg 768w\" sizes=\"(max-width: 688px) 100vw, 688px\" \/><figcaption>Quelle: CIS\/NSA\/FBI<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Die von der chinesischen Regierung finanzierten Agenten verwenden h\u00e4ufig Open-Source-Tools, um Schwachstellen zu erkennen und zu suchen. Dabei nutzen sie eine Router-spezifische Open-Source-Software, wie zum Beispiel RouterSploit (f\u00fcr integrierte Ger\u00e4te) und RouterScan (zum Scannen von IP-Adressen auf Schwachstellen), um Marken, Modelle und bekannte Sicherheitsl\u00fccken zu identifizieren.<\/p>\n\n\n\n<p>Nicht verwunderlich also, dass die US-Beh\u00f6rden staatliche Institutionen und Unternehmen dazu auffordern, ihre <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-158a\" target=\"_blank\" rel=\"noreferrer noopener\">Empfehlungen<\/a> zu befolgen. Ziel ist es, die Sicherheitsvorkehrungen zu verbessern und das Risiko eines Angriffs auf sensible Netzwerke zu reduzieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-roubo-de-propriedade-intelectual\">Diebstahl von geistigem Eigentum<\/h2>\n\n\n\n<p>Angriffe, die Schwachstellen ausnutzen, ziehen oft die mediale Aufmerksamkeit auf sich. Heimt\u00fcckischere Attacken bleiben hingegen meist unbemerkt und dass obwohl sie mit einem deutlich gr\u00f6\u00dferen finanziellen Schaden verbunden sind. Diese Warnung wurde im vergangenen Mai in Form einer Cybereason-Studie verlautet. Schlie\u00dflich deckte die Studie einen derartigen Angriff auf, der mutma\u00dflich von der chinesischen Gruppe APT Winnti durchgef\u00fchrt wurde.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.cybereason.com\/blog\/operation-cuckoobees-cybereason-uncovers-massive-chinese-intellectual-property-theft-operation\" target=\"_blank\" rel=\"noreferrer noopener\">Cybereason<\/a> informierte das FBI und das US-Justizministerium (DOJ) \u00fcber die als Operation CuckooBees bezeichnete Untersuchung. Denn jahrelang operierte die Kampagne unentdeckt und sch\u00f6pfte geistiges Eigentum und vertrauliche Daten ab.<\/p>\n\n\n\n<p>Anschlie\u00dfend untersuchte das Cybereason-Team zwei Berichte \u2013 einen, der die in der Kampagne eingesetzten Taktiken und Techniken untersucht, und einen weiteren mit einer detaillierteren Analyse der Malware und der durchgef\u00fchrten Exploitation-Aktivit\u00e4ten.<\/p>\n\n\n\n<p>Dieses Vorgehen wurde im Rahmen von Untersuchungen zu mehreren Einbr\u00fcchen in Technologie- und Produktionsunternehmen in Nordamerika, Europa und Asien aufgedeckt. Seit mindestens 2019 blieben die kriminellen Aktivit\u00e4ten im Verborgenen. Deshalb ist auch davon auszugehen, dass es der Gruppe gelungen ist, Hunderte von Gigabyte an Daten zu stehlen. Dabei zielten die Angreifer auf geistiges Eigentum ab, darunter vertrauliche Dokumente, Blaupausen, Formeln und gesch\u00fctzte Daten im Zusammenhang mit der Herstellung. Dar\u00fcber hinaus wurden Informationen gesammelt, die f\u00fcr zuk\u00fcnftige Cyberangriffe genutzt werden k\u00f6nnen, zum Beispiel Details \u00fcber Gesch\u00e4ftsbereiche, Netzwerkarchitektur, Benutzerkonten und Anmeldedaten, E-Mails von Mitarbeitern und Kundendaten.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/imagens3.jpg\" alt=\"\" class=\"wp-image-5073\" width=\"350\" height=\"329\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/imagens3.jpg 466w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/06\/imagens3-300x282.jpg 300w\" sizes=\"(max-width: 350px) 100vw, 350px\" \/><figcaption>Quelle: Cybereason<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Die APT-Gruppe Winnti schreibt den Cybereason-Forschern der Operation CuckooBees mittleres bis hohes Vertrauen zu. Sie ist auch als APT 41, BARIUM und Blackfly bekannt und wird von der chinesischen Regierung wegen ihrer Diskretion, Raffinesse und ihres Schwerpunkts auf dem Diebstahl von Technologiegeheimnissen unterst\u00fctzt.<\/p>\n\n\n\n<p>Cybereason weist darauf hin, dass es aufgrund der Komplexit\u00e4t, Geheimhaltung und Raffinesse der Angriffe schwierig ist, die genaue Anzahl der von Operation CuckooBees betroffenen Unternehmen abzusch\u00e4tzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die US-amerikanischen Sicherheits- und Nachrichtendienste warnen davor, dass staatlich gef\u00f6rderte Cyberkriminelle aus China weiterhin \u00f6ffentlich bekannte Schwachstellen ausnutzen. Ziel ist es, die Infrastruktur von Telekommunikationsunternehmen und Netzbetreibern zu gef\u00e4hrden. In einer gemeinsam von der Cybersecurity and Infrastructure Security Agency (CISA), der National Security Agency (NSA) und Federal Bureau of Investigation (FBI) ver\u00f6ffentlichten Stellungnahme werden die&#8230;<\/p>\n","protected":false},"featured_media":5076,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-5084","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/5084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=5084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/5076"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=5084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=5084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=5084"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=5084"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=5084"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=5084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}