PEKING / LONDON (IT BOLTWISE) – Eine chinesische Hackergruppe hat über ein Jahr lang einen ArcGIS-Server als Hintertür genutzt. Diese raffinierte Cyberattacke zeigt, wie Angreifer vertrauenswürdige Software missbrauchen, um unbemerkt in Systeme einzudringen. Die Gruppe, bekannt als Flax Typhoon, hat eine Geo-Mapping-Anwendung manipuliert, um langfristige Kontrolle zu erlangen.

Eine chinesische Hackergruppe, die als Flax Typhoon bekannt ist, hat über ein Jahr lang einen ArcGIS-Server als Hintertür genutzt. Diese Gruppe, die auch unter den Namen Ethereal Panda und RedJuliett bekannt ist, hat eine raffinierte Methode entwickelt, um unbemerkt in Systeme einzudringen. Laut Berichten von ReliaQuest handelt es sich um eine staatlich geförderte Gruppe, die mit einem börsennotierten Unternehmen in Peking in Verbindung steht.
Die Angreifer haben eine Java-Server-Objekterweiterung (SOE) der Geo-Mapping-Anwendung modifiziert, um eine funktionierende Web-Shell zu schaffen. Durch die Implementierung eines hartkodierten Schlüssels für den exklusiven Zugriff und dessen Einbettung in System-Backups konnten sie eine tiefgreifende, langfristige Persistenz erreichen, die selbst eine vollständige Systemwiederherstellung überstehen könnte.
Flax Typhoon ist bekannt für seine Fähigkeit, unentdeckt zu bleiben, indem es Methoden wie „Living-off-the-Land“ (LotL) und direkte Tastatureingaben nutzt. Diese Techniken ermöglichen es, Softwarekomponenten als Vehikel für bösartige Angriffe zu verwenden und gleichzeitig die Erkennung zu umgehen. Der Angriff zeigt, wie Angreifer zunehmend vertrauenswürdige Werkzeuge und Dienste missbrauchen, um Sicherheitsmaßnahmen zu umgehen und unbefugten Zugriff auf Systeme zu erlangen.
Die Angreifer zielten auf einen öffentlich zugänglichen ArcGIS-Server, indem sie ein Portal-Administratorkonto kompromittierten, um eine bösartige SOE zu installieren. Diese wurde durch eine Standard-ArcGIS-Erweiterung aktiviert, die eine REST-Operation aufrief, um Befehle auf dem internen Server über das öffentliche Portal auszuführen. Dies machte ihre Aktivitäten schwer zu erkennen. Durch die Hinzufügung eines hartkodierten Schlüssels verhinderte Flax Typhoon, dass andere Angreifer oder neugierige Administratoren ihren Zugriff manipulieren konnten.
Die Web-Shell wurde genutzt, um Netzwerkerkennungsoperationen durchzuführen und Persistenz zu etablieren, indem eine umbenannte SoftEther VPN-Executable in den System32-Ordner hochgeladen wurde. Ein Dienst namens „SysBridge“ wurde erstellt, um die Binärdatei bei jedem Neustart des Servers automatisch zu starten. Der Prozess „bridge.exe“ stellte ausgehende HTTPS-Verbindungen zu einer von Angreifern kontrollierten IP-Adresse her, um einen verdeckten VPN-Kanal zum externen Server einzurichten.
Diese VPN-Brücke ermöglichte es den Angreifern, das lokale Netzwerk des Ziels auf einen entfernten Standort zu erweitern, sodass es so aussah, als ob der Angreifer Teil des internen Netzwerks wäre. Dies ermöglichte es ihnen, die Netzwerküberwachung zu umgehen und zusätzliche laterale Bewegungen und Datenexfiltration durchzuführen. Die Angreifer zielten speziell auf zwei Arbeitsstationen von IT-Personal ab, um Anmeldeinformationen zu erhalten und weiter in das Netzwerk einzudringen.
Die Untersuchung ergab, dass der Gegner Zugriff auf das Administratorkonto hatte und in der Lage war, das Passwort zurückzusetzen. Dieser Angriff unterstreicht nicht nur die Kreativität und Raffinesse der Angreifer, sondern auch die Gefahr, dass vertrauenswürdige Systemfunktionen zur Umgehung traditioneller Erkennungsmethoden missbraucht werden können. Es geht nicht nur darum, bösartige Aktivitäten zu erkennen, sondern auch darum, zu erkennen, wie legitime Werkzeuge und Prozesse manipuliert und gegen einen verwendet werden können.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Chinesische Hacker nutzen ArcGIS-Server als Hintertür" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Chinesische Hacker nutzen ArcGIS-Server als Hintertür" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Chinesische Hacker nutzen ArcGIS-Server als Hintertür« bei Google Deutschland suchen, bei Bing oder Google News!