MÜNCHEN (IT BOLTWISE) – Die Cybersicherheitsfirma SentinelOne hat eine neue Bedrohung durch eine chinesische Hackergruppe namens PurpleHaze aufgedeckt, die sowohl die Infrastruktur des Unternehmens als auch einige seiner hochkarätigen Kunden ins Visier genommen hat.
Die Cybersicherheitsfirma SentinelOne hat kürzlich eine Bedrohung durch eine chinesische Hackergruppe namens PurpleHaze aufgedeckt. Diese Gruppe, die lose Verbindungen zu der staatlich unterstützten Gruppe APT15 hat, hat sowohl die Infrastruktur von SentinelOne als auch einige seiner hochkarätigen Kunden ins Visier genommen. Die Forscher von SentinelOne, darunter Tom Hegel, Aleksandar Milenkoski und Jim Walter, entdeckten die Bedrohung erstmals während eines Angriffs im Jahr 2024 auf eine Organisation, die zuvor Hardware-Logistikdienste für SentinelOne-Mitarbeiter bereitstellte.
PurpleHaze wird als eine Hackergruppe eingeschätzt, die lose Verbindungen zu einer anderen staatlich unterstützten Gruppe namens APT15 hat, die auch als Flea, Nylon Typhoon (ehemals Nickel), Playful Taurus, Royal APT und Vixen Panda bekannt ist. Die Gruppe wurde auch dabei beobachtet, wie sie im Oktober 2024 eine nicht näher benannte südasiatische Regierungsorganisation angriff. Dabei nutzte sie ein Netzwerk von Operations-Relay-Boxen (ORB) und eine Windows-Hintertür namens GoReShell.
Das Implantat, das in der Programmiersprache Go geschrieben ist, verwendet ein Open-Source-Tool namens reverse_ssh, um Reverse-SSH-Verbindungen zu Endpunkten unter der Kontrolle des Angreifers einzurichten. Die Nutzung von ORB-Netzwerken ist ein wachsender Trend unter diesen Bedrohungsgruppen, da sie schnell erweitert werden können, um eine dynamische und sich entwickelnde Infrastruktur zu schaffen, die es schwierig macht, Cyber-Spionage-Operationen zu verfolgen und ihnen die Urheberschaft zuzuordnen.
Weitere Analysen haben ergeben, dass dieselbe südasiatische Regierungsorganisation bereits im Juni 2024 mit ShadowPad (auch bekannt als PoisonPlug) angegriffen wurde, einer bekannten Hintertür, die weit verbreitet unter China-nahen Spionagegruppen geteilt wird. ShadowPad gilt als Nachfolger einer anderen Hintertür namens PlugX. Mit ShadowPad wurde in den letzten Monaten auch Ransomware verbreitet, weshalb die genaue Motivation hinter dem Angriff unklar bleibt.
Die ShadowPad-Artefakte wurden mit einem maßgeschneiderten Compiler namens ScatterBrain verschleiert. Die genaue Natur der Überschneidung zwischen den Aktivitäten im Juni 2024 und den späteren PurpleHaze-Angriffen ist noch unbekannt. Es wird jedoch angenommen, dass derselbe Bedrohungsakteur dahinterstecken könnte. Der ScatterBrain-verschleierte ShadowPad wurde bei Angriffen auf über 70 Organisationen in den Bereichen Fertigung, Regierung, Finanzen, Telekommunikation und Forschung eingesetzt, nachdem wahrscheinlich eine N-Day-Schwachstelle in CheckPoint-Gateway-Geräten ausgenutzt wurde.
Unter den Opfern dieser Angriffe befand sich auch die Organisation, die damals für das Management der Hardware-Logistik für SentinelOne-Mitarbeiter verantwortlich war. Die Cybersicherheitsfirma stellte jedoch fest, dass es keine Hinweise auf eine sekundäre Kompromittierung gab. Nicht nur China, sondern auch Nordkorea-nahe IT-Arbeiter versuchten, sich Jobs bei SentinelOne zu sichern, einschließlich des SentinelLabs Intelligence Engineering Teams, indem sie etwa 360 gefälschte Personas und über 1.000 Bewerbungen einreichten.
Zuletzt haben Ransomware-Betreiber SentinelOne und andere unternehmensfokussierte Sicherheitsplattformen ins Visier genommen, um Zugang zu ihren Tools zu erlangen und die Fähigkeit ihrer Software zur Erkennung zu bewerten. Dies wird durch eine aktive Untergrundwirtschaft befeuert, die sich um den Kauf, Verkauf und die Vermietung von Zugang zu solchen Unternehmenssicherheitsangeboten auf Messaging-Apps sowie Foren wie XSS[.]is, Exploit[.]in und RAMP dreht.
Ein Ransomware-Gruppe, die diese Bedrohung auf ein ganz neues Niveau hebt, ist Nitrogen, die von einem russischen Staatsangehörigen betrieben wird. Im Gegensatz zu typischen Ansätzen, die Insider ansprechen oder legitime Anmeldeinformationen aus Infostealer-Protokollen verwenden, verfolgt Nitrogen eine andere Strategie, indem sie echte Unternehmen imitiert. Dies wird erreicht, indem sie ähnlich aussehende Domains, gefälschte E-Mail-Adressen und geklonte Infrastrukturen einrichten, die legitime Unternehmen nachahmen, sodass der Bedrohungsakteur offizielle Lizenzen für EDR und andere Sicherheitsprodukte erwerben kann.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Head of AI / Leitung künstliche Intelligenz (m/w/d)

KI-Ingenieur (m/w/d) mit Schwerpunkt Entwicklung

Product Manager - Data & AI (f/m/x)

Lead Consultant AI (all genders)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Chinesische Hackergruppe PurpleHaze zielt auf SentinelOne und seine Kunden" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Chinesische Hackergruppe PurpleHaze zielt auf SentinelOne und seine Kunden" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Chinesische Hackergruppe PurpleHaze zielt auf SentinelOne und seine Kunden« bei Google Deutschland suchen, bei Bing oder Google News!