TAIWAN / LONDON (IT BOLTWISE) – Eine chinesischsprachige Hackergruppe, bekannt als UAT-7237, hat kürzlich Webserver in Taiwan ins Visier genommen. Die Gruppe nutzt angepasste Open-Source-Tools, um langfristigen Zugriff auf hochkarätige Ziele zu erlangen.
Die Bedrohung durch Cyberangriffe auf kritische Infrastrukturen nimmt weltweit zu, und Taiwan ist dabei ein besonders gefährdetes Ziel. Eine chinesischsprachige Hackergruppe, die von Cisco Talos als UAT-7237 identifiziert wurde, hat kürzlich Webserver in Taiwan angegriffen. Diese Gruppe nutzt angepasste Versionen von Open-Source-Tools, um ihre Angriffe zu verschleiern und langfristigen Zugriff auf die Systeme zu erhalten.
UAT-7237 wird als Untergruppe von UAT-5918 betrachtet, die seit 2023 für Angriffe auf kritische Infrastrukturen in Taiwan bekannt ist. Im Gegensatz zu UAT-5918, die sofort Web-Shells zur Etablierung von Hintertüren einsetzt, verwendet UAT-7237 die SoftEther VPN-Clients, um den Zugriff zu sichern, und greift später über das Remote Desktop Protocol (RDP) auf die Systeme zu.
Ein zentrales Element der Angriffe ist der Einsatz eines maßgeschneiderten Shellcode-Loaders namens SoundBill, der entwickelt wurde, um sekundäre Nutzlasten wie Cobalt Strike zu dekodieren und auszuführen. Diese Vorgehensweise ermöglicht es den Angreifern, tief in die Systeme einzudringen und weitere bösartige Aktivitäten durchzuführen. Neben SoundBill wird auch das Tool JuicyPotato zur Privilegieneskalation und Mimikatz zur Extraktion von Anmeldedaten eingesetzt.
Die Angreifer beginnen ihre Angriffe typischerweise mit der Ausnutzung bekannter Sicherheitslücken in ungeschützten Servern, die dem Internet ausgesetzt sind. Nach der ersten Kompromittierung führen sie eine gründliche Erkundung durch, um festzustellen, ob das Ziel für weitere Ausbeutung interessant ist. Diese Taktik zeigt die Raffinesse und die langfristige Planung der Gruppe, die darauf abzielt, ihre Präsenz in den kompromittierten Netzwerken zu festigen.
Interessanterweise hat UAT-7237 in ihren SoftEther VPN-Clients die bevorzugte Anzeigesprache auf vereinfachtes Chinesisch eingestellt, was auf die Sprachkompetenz der Betreiber hinweist. Diese Details, zusammen mit der Nutzung von Open-Source-Tools, die speziell angepasst wurden, um Erkennung zu vermeiden, unterstreichen die Bedrohung, die von solchen gut organisierten Hackergruppen ausgeht.
Die Enthüllung dieser Angriffe erfolgt zu einem Zeitpunkt, an dem die Sicherheitsgemeinschaft zunehmend besorgt über die wachsende Bedrohung durch staatlich unterstützte Hackergruppen ist. Die Fähigkeit von UAT-7237, bestehende Open-Source-Tools anzupassen und zu nutzen, zeigt, wie wichtig es ist, Sicherheitsmaßnahmen kontinuierlich zu aktualisieren und zu verbessern, um solchen Bedrohungen entgegenzuwirken.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) - metafinanz Informationssysteme GmbH

Spezialist / (Senior) Manager (m/w/d) Outsourcing und Third Party Risk Management mit Schwerpunkt IT / Cloud / KI

Praktikant*in Advanced Analytics & AI im Einkauf

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberangriffe auf taiwanesische Webserver durch UAT-7237" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cyberangriffe auf taiwanesische Webserver durch UAT-7237" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberangriffe auf taiwanesische Webserver durch UAT-7237« bei Google Deutschland suchen, bei Bing oder Google News!