Contact
QR code for the current URL

Story Box-ID: 1125783

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Microsoft warnt: Russische Malware kompromittiert Active Directory

Microsoft warnt vor einer neuen russischen Malware, die das Active Directory eines Netzwerks manipuliert, sodass Angreifer sich als Nutzer anmelden können.

(PresseBox) (Neustadt an der Weinstraße, )
Das Active Directory von Microsoft ist ein zentrales Verzeichnis, das es Netzwerkbetreibern ermöglicht, Nutzerprofile zu hinterlegen und ihnen bestimmte Rechte zuzuordnen. Dazu zählen beispielsweise Programme, Geräte wie Drucker oder Scanner, aber auch Dateifreigaben, die in dieser zentralen Datenbank gespeichert sind. Dabei gibt es sowohl lokale Lösungen, die sogenannten Active Directory Federation Services (ADFS), als auch Cloud-Lösungen. Man kann sich also vorstellen, dass gerade dieser Bereich für Hacker besonders interessant ist, denn von hier aus können sie sich weitreichende Rechte verschaffen, spionieren oder Malware im gesamten Netzwerk verbreiten.

Genau auf diese ADFS-Server zielt nun die neue Malware MagicWeb ab, wie Sicherheitsexperten von Microsoft berichten. Hinter den Angriffen steckt offenbar ein alter Bekannter: die russische Hackergruppe APT29, auch unter den Namen NOBELIUM und Cozy Bear bekannt. Im Visier der für Cyberspionage bekannten Hacker stehen insbesondere Regierungsorganisation und kritische Infrastruktur in ganz Europa, den USA und Asien.

Bei MagicWeb handelt es sich um eine Weiterentwicklung von FoggyWeb, das es Hackern bereits erlaubte, Konfigurationsdatenbanken kompromittierter ADFS-Server zu exfiltrieren, Token-Signatur- und Token-Entschlüsselungszertifikate zu entschlüsseln und zusätzliche Daten vom Command-and-Control-Server (C2) abzurufen. Zunutze macht sich die Malware dabei die anspruchsbasierte Authentifizierung, um die Identität des Benutzers und seine Autorisierungsansprüche zu überprüfen. Aus diesen Ansprüchen wird ein Token generiert, das der Authentifizierung dient. Durch MagicWeb wird dieser Prozess gestört, was dazu führt, dass die Hacker sich mit jedem beliebigen Account Zugriffsberechtigungen außerhalb der normalen Nutzerrollen des ADFS-Servers verschaffen können.

Damit das funktioniert, müssen sich die Hacker zunächst Administratorenrechte auf dem ADFS-Server ihres Opfers verschaffen. Allerdings scheint dies bereits in mindestens einem Fall gelungen zu sein, wie Microsoft berichtet. Dabei war das Detection and Response Team (DART) des Software-Riesen hinzugerufen worden, um den Vorgang zu untersuchen.

Auf welche Hinweise man achten sollte, um eine Infektion mit MagicWeb zu erkennen, ist dem Bericht nicht zu entnehmen, da diese bei der Bekämpfung der Schadsoftware nicht hilfreich wären. Dafür haben die Sicherheitsexperten einen Leitfaden veröffentlicht, mit dem sich MagicWeb aufspüren lassen soll.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.