Ein weiteres Top-VPN würde zur Verbreitung des SolarWinds-Hacks genutzt werden

Ein weiteres Top-VPN würde zur Verbreitung des SolarWinds-Hacks genutzt werden
Laut einer neuen Warnung nutzten Bedrohungsakteure das Pulse Secure VPN-Gerät, um Webshell Supernova auf dem SolarWinds Orion-Server des Opfers zu installieren und unbefugt Benutzeranmeldeinformationen zu sammeln. Laut einer kürzlich von der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) veröffentlichten Empfehlung scheint dies der erste beobachtete Fall zu sein, in dem ein Bedrohungsakteur die Supernova-Webshell direkt in die SolarWinds-Installation eines Opfers einschleust. Der Angriff ist bedeutsam, da er von dem beim vorherigen SolarWinds-Angriff verwendeten Vektor abweicht. Anstatt die Lieferkette zu beeinträchtigen, installierten die Angreifer beim jüngsten Angriff Webshell, indem sie eine direkte Verbindung zum SolarWinds-Server des Opfers herstellten.

LaComparacion braucht Sie! Für einen kommenden ausführlichen Bericht werfen wir einen Blick darauf, wie unsere Leser VPNs nutzen. Wir würden uns freuen, von Ihnen in der folgenden Umfrage zu hören. Es wird nicht mehr als 60 Sekunden Ihrer Zeit in Anspruch nehmen.
Klicken Sie hier, um die Umfrage in einem neuen Fenster zu starten
„CISA geht davon aus, dass es sich hierbei um einen Akteur handelt, der unabhängig vom APT-Akteur ist, der für den Kompromiss in der SolarWinds-Lieferkette verantwortlich ist. Organisationen, die auf ihren SolarWinds-Installationen auf Supernova stoßen, sollten diesen Vorfall als separaten Angriff behandeln“, schreibt CISA in seiner neuesten Empfehlung.

Neuer Angriffsvektor

Der im Dezember 2020 entdeckte SolarWinds-Angriff hat schädliche Updates in die SolarWinds-Software eingeschleust. Die Vereinigten Staaten richteten den Angriff auf staatlich geförderte russische Bedrohungsakteure und es gab mehrere Auswirkungen, darunter Sanktionen gegen russische Unternehmen und die Ausweisung russischer Diplomaten. Es wurden mehrere Abhilfemaßnahmen getroffen, um SolarWinds-Server vor Gefährdungen zu schützen. Das neue CISA-Gutachten legt jedoch nahe, dass die Bedrohungsakteure eine neue Taktik übernommen haben. In ihrer Analyse stellt CISA fest, dass der Bedrohungsakteur mindestens zwischen März 2020 und Februar 2021 das Pulse Secure VPN-Gerät verwendet hat, um eine Verbindung zu den Servern des Opfers herzustellen. Allerdings stellt CISA fest, dass sich die Angreifer mit dem Pulse Secure VPN-Gerät authentifiziert haben und gestohlene Anmeldeinformationen verwendet haben, um sich als Telearbeiter auszugeben Das Cybersicherheitsunternehmen Ivanti hat letzte Woche einen Fehler in seinen Pulse Connect Secure VPN-Geräten eingeräumt. Das Unternehmen sagte, die Schwachstelle sei von Bedrohungsakteuren ausgenutzt worden, um in die Systeme „einer sehr begrenzten Anzahl von Kunden“ einzudringen. Während CISA die neue Angriffsstrategie nur gegen ein einziges Opfer beobachtete, liegt es auf der Hand, dass es noch mehrere weitere geben könnte. Besorgniserregend ist, dass das Unternehmen nach dem Scheitern des CISA-Angriffs offenbar immun gegen jegliche Eindämmung des SolarWinds-Lieferkettenangriffs ist. Über VentureBeat