InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

„Nearest Neighbour Attack“: US-Unternehmen durch neuartigen Wi-Fi-Angriff gehackt

ID: 2137445

Die russische Hackergruppe ATP28 hat ein US-Unternehmen mit einer neuen Technik namens„Nearest Neighbour Attack“angegriffen und sich aus der Ferne Zugriff auf dessen WLAN-Netzwerk verschafft.

(PresseBox) - Die russische Hackergruppe ATP28, auch bekannt als Fancy Bear, Forest Blizzard oder Sofacy, ist offenbar per WLAN in das Netzwerk eines US-Unternehmens eingedrungen - ohne dabei auch nur in die Nähe des Unternehmens zu kommen. Die Hacker nutzten dafür eine relativ neue Angriffstechnik namens „Nearest Neighbour Attack“, um sich aus tausenden Kilometern Entfernung Zugriff zu verschaffen. Dabei kompromittierten die Angreifer zunächst ein anderes Unternehmen im gleichen odereinem nahegelegenen Gebäude, das sich innerhalb der Reichweite des WLANs des eigentlichen Ziels befand.

Entdeckt wurde der Angriff bereits im Februar 2022, als Sicherheitsexperten von Volexity einen kompromittierten Server bei einem Kunden fanden, dessen Arbeit mit der Ukraine zu tun hatte. Die Rekonstruktion des Angriffs ergab, dass die Angreifer sich wohl zunächst das WLAN-Passwort des Opfers über Passwort-Spraying-Attacken verschafft hatten. Da jedoch eine Multi-Faktor-Authentifizierung (MFA) dessen Verwendungüber das Internet verhinderte, mussten die Hacker kreativ werden. Sie suchten also nach Organisationen innerhalb der WLAN-Reichweite des eigentlichen Opfers, in deren Netzwerk sich Dual-Home-Geräte befanden, die sowohl über eine kabelgebundene als auch über eine drahtlose Verbindung verfügen. Mit solch einem Router oder Laptop wäre es dann möglich, eine Verbindung zum WLAN des Opfers herzustellen, da sich das Gerät nicht über das Internet, sondern lokal einwählen und somit die MFA umgehen würde.

Die Sicherheitsexperten von Volexity fanden bei ihrer Untersuchung des Vorfalls heraus, dass ATP28 gleich mehrere Unternehmen im näheren Umkreis des eigentlichen Opfers kompromittiert hatte. So hatten Angreifer eine ganze Kette an Verbindungen mit gültigen Zugangsdaten geschaffen, bis sie schließlich ein Gerät fanden, das sich in der richtigen Entfernung zum eigentlichen Opfer befand, und sich mit Access-Punkten indessen Netzwerk verbinden konnte. Mithilfe einer Remote-Desktop-Verbindung (RDP) von einem unprivilegierten Konto aus konnte sich die Angreifer dann im Zielnetzwerk bewegen, um nach interessanten Systemen zu suchen und Daten in ein ZIP-Archiv zu komprimieren und dann zu exfiltrieren. Dabei setztensie vornehmlich systemeigene Windows-Tools ein, um möglichst wenig Spuren zu hinterlassen.





Zum Zeitpunkt des Angriffs vorüber zwei Jahren konnten die Sicherheitsforscher den Angriff noch keinem bekannten Bedrohungsakteur zuordnen. Erst im April dieses Jahres führte ein Bericht von Microsoft die Sicherheitsexperten auf die Spur von ATP28. Ausgehend von den Details im Microsoft-Bericht ist es sehr wahrscheinlich,dass APT28 in der Lage war, ihre Privilegien zu erweitern, bevor sie kritische Daten ausführte, indem sie die Schwachstelle CVE-2022-38028 im Windows Print Spooler-Dienst im Netzwerk des Opfers als Zero-Day ausnutzte.

Der Angriff zeigt, dass auch Angriffe, die eigentlich die räumliche Nähe zum Opfer erfordern, mittlerweile aus der Ferne ausgeführt werden können. Und auch wenn die Sicherheitsvorkehrungen für internet-fähige Geräte immer besser werden, sollte man sich nicht in Sicherheit wiegen und Maßnahmen wie MFA konsequent auch für WLAN-Netzwerke innerhalb des Unternehmens anwenden.

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischemKnow-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Das Security Operations Center von 8com ist das einzige in der DACH-Region, das ISO 27001-zertifiziert ist auf Basis von BSI IT-Grundschutz.

Unternehmensinformation / Kurzprofil:

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.
8com gehört zu den führenden Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam einökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
Das Security Operations Center von 8com ist das einzige in der DACH-Region, das ISO 27001-zertifiziert ist auf Basis von BSI IT-Grundschutz.



drucken  als PDF  an Freund senden  
Bereitgestellt von Benutzer: PresseBox
Datum: 27.11.2024 - 13:47 Uhr
Sprache: Deutsch
News-ID 2137445
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Felicitas KrausJulia Olmscheid
Stadt:

Neustadt an der Weinstraße


Telefon: +49 (30) 30308089-14+49 6321 484460

Kategorie:



Dieser Fachartikel wurde bisher 12 mal aufgerufen.


Der Fachartikel mit dem Titel:
"„Nearest Neighbour Attack“: US-Unternehmen durch neuartigen Wi-Fi-Angriff gehackt"
steht unter der journalistisch-redaktionellen Verantwortung von

8com GmbH&Co. KG (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Ransomware-Gruppe tarnt sich als IT-Support ...

Die Cyberkriminellen hinter der Ransomware BlackBasta sind seit April 2022 aktiv und für hunderte Angriffe auf Unternehmen weltweit verantwortlich. Es wird vermutet, dass die Gruppe aus einem Teil des Syndikats Conti hervorgegangen ist, das im Juni ...

Alle Meldungen von 8com GmbH&Co. KG



 

Wer ist Online

Alle Mitglieder: 50.254
Registriert Heute: 1
Registriert Gestern: 1
Mitglied(er) online: 0
Gäste Online: 149


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.