Hacking-Kampagne nutzt acht Jahre alte Sicherheitslücke

Crowdstrike hat eine neue Hacking-Kampagne analysiert, bei der eine acht Jahre alte Sicherheitslücke zum Einsatz kommt. Sie steckt in Treibern von Intel und erlaubt das Umgehen von Sicherheitsfunktionen, um in Windows-Netzwerke einzudringen.

Hinter den Angriffen steckt eine als Scattered Spider bezeichnete Gruppe, die auch unter den Namen Roasted Oktapus und UNC3944 bekannt ist. Die finanziell motivierten Cyberkriminellen nehmen in erster Linie Telekommunikationsanbieter und deren Zulieferer ins Visier, um sich Zugang zu Netzwerken von Mobilfunkanbietern zu verschaffen.

Angriffe auf Intels Ethernet Diagnostics Driver

Einen ersten Zugang erreichen die Hacker laut Crowdstrike meist per SMS-Phishing oder auch über SIM-Swapping-Angriffe. In einem zweiten Schritt kommt eine als “Bring your own vulnerable Driver” bekannte Technik zum Einsatz. Dabei wird eine legitim signierte Software benutzt, einen schädlichen Treibern einzuschleusen – und die Funktion, die eine Ausführung unsignierter Kernelmodus Treiber verhindert, umgangen.

Die schädlichen Treiber wiederum sollen Sicherheitsprodukte abschalten und so die Aktivitäten der Hacker verschleiern. Bei der aktuellen Kampagne wird laut Crowdstrike der gefährliche Treiber über eine Schwachstelle aus dem Jahr 2015 (CVE-2015-2291) im Intel Ethernet Diagnostics Driver für Windows ausgenutzt.

“Das vorrangige Patchen anfälliger Treiber kann dazu beitragen, diesen und ähnliche Angriffsvektoren, die den Missbrauch signierter Treiber beinhalten, zu entschärfen”, warnten die Forscher. Sie stießen nach eigenen Angaben auf die Angriffsserie, weil die Kriminellen versuchten, auch das Crowdstrike eigene Sicherheitsprodukte Falcon zu umgehen.

Microsoft selbst hat bereits darauf hingewiesen, dass Bedrohungsakteure versuchen, legitime Treiber und deren Sicherheitslücken zu benutzen, um Schadsoftware auszuführen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

20 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

20 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago