InfoGuard CSIrt Alert: Massengeschäft mit vollautomatischem Scan (InfoGuard Cyber Security Newsletter)

(Neues) Massengeschäft: vollautomatischer Scan und überschaubare Lösegeldsumme

Atlassian hat kürzlich eine neue Sicherheitslücke im Confluence Enterprise Server bekannt gegeben. Das InfoGuard CSIRT hat in den letzten Tagen verschiedene Sicherheitsvorfälle beobachtet, die auf diese Schwachstelle zurückzuführen sind. In diesem Artikel erfahren Sie, wie dieses (neue) Massengeschäft abläuft und wie Sie sich schützen können. 

Atlassian gab kürzlich die Entdeckung einer neuen Sicherheitslücke (CVE-2023-22518) im Confluence Enterprise Server bekannt. Diese Sicherheitslücke ermöglicht es Angreifern, Confluence zurückzusetzen und ein Administrator-Konto einzurichten. Betroffen sind On-Premises-Installationen von Confluence Data Center und Server, die über das Internet erreichbar sind. Inzwischen konnten Angreifer diese Lücke ausnutzen, um Angriffe durchzuführen oder Ransomware einzuschleusen.

Am 5. November wurde das InfoGuard CSIRT (Computer Security Incident Response Team) zu mehreren Vorfällen gerufen, bei dem ein Confluence Server verschlüsselt wurde. Es handelte sich um opportunistische Angriffe, die auf die kürzlich entdeckte Sicherheitslücke CVE-2023-22518 abzielten und sich auf Confluence Server auswirkten, um die Cerber-Ransomware zu installieren. Die Angreifer nutzten jeweils eine IP-Adresse, um Administratorrechte für die Confluence-Anwendung zu erlangen, ein Plugin (Webshell) zu installieren und schliesslich die Ransomware zu aktivieren. Das Ziel bestand darin, schnellstmöglich Profit zu erzielen, indem eine automatisierbare Schwachstelle ausgenutzt wurde.

Aus Hacker-Sicht ist dies somit ein (neues) Massengeschäft mit vollautomatischem Scan und überschaubarer Lösegeldsumme von jeweils weniger als 2000 $ in Kryptowährung. Das unten illustrierte Beispiel aus einem untersuchten Vorfall zeigt, wie die Schwachstellenausnutzung und die Verschlüsselung innerhalb von Sekunden stattgefunden hat.

Schwachstellennutzung und Verschlüsselung innert Sekunden

Quelle: InfoGuard

In vielen Vorfällen, die unser CSIRT beobachtet, werden die Webshells, die auch hier verwendet wurden, im Darknet verkauft. Es lohnt sich daher, im Darknet nach kompromittieren Firmen-Assets zu suchen.

Darknet-Untersuchung durch das Threat-Intelligence-Team

Die aktuellsten Analysen unseres CSIRT sind besorgniserregend – eine aktuelle Warnung und dringende Empfehlung an Unternehmen. Damit Ihrem Unternehmen dieses Schicksal erspart bleibt, empfehlen wir Ihnen mittels einer Darknet-Überprüfung nach allfällig entwendeten und auf Darknet-Marktplätzen feilgebotenen Credentials im Zusammenhang mit Stealer zu suchen. Interessiert? Mehr Informationen finden Sie hier:

Spezialangebot Darknet-Untersuchung

Geben Sie Hackern keine Angriffsfläche

In den letzten Tagen hat das InfoGuard CSIRT mehrere Sicherheitsvorfälle beobachtet, die auf die Sicherheitslücke im Confluence Enterprise Server zurückzuführen sind. In allen Fällen wurden ähnliche Indicators of Compromises (IOCs) und Quell-IP-Adressen festgestellt, die diese Angriffe durchgeführt haben.

Sicherheitslücke im Confluence Enterprise Server

Quelle: greynoise

Sicherheitslücke im Confluence Enterprise Server Angriff

Quelle: greynoise

Die Grafik zeigt, wie sich die Angreifergruppe fünf Tage vorbereitet hat, um mit einem Massengeschäft die Schwachstelle auszunutzen und sofort zu monetarisieren.

Aktuell suchen Angreifer intensiv nach erreichbaren Systemen, die noch nicht gepatcht wurden und greifen sie an. Atlassian warnt vor diesen Angriffen und fordert Anwender dringend auf, die in den Advisory empfohlenen Gegenmassnahmen zu ergreifen. Dazu gehört das Einspielen der bereitgestellten Patches. Wenn dies nicht möglich ist, sollten Anwender das betroffene System vom Internet trennen oder zumindest bestimmte Endpunkte sperren.

Dies unterstreicht erneut die Wichtigkeit eines externen Schwachstellenmanagements (Vulnerability Management). Fast täglich werden neue Schwachstellen entdeckt, und selbst bekannte Schwachstellen werden von Cyber-Kriminellen erfolgreich ausgenutzt. Die permanente Überprüfung von Schwachstellen und die Optimierung der eigenen Infrastruktur sollten zu den Grundlagen jedes Unternehmens gehören.

InfoGuard unterstützt Sie rund um die Uhr

Wir bieten Ihnen umfassende Unterstützung beim Vulnerability Management, angefangen bei der Konzeption bis hin zu einem standardisierten Managed Service aus unserem zertifizierten Cyber Defence Center (CDC) in Baar.

External Vulnerability Management Service (eVUMA) – 24/7

Unser 24/7 eVUMA ermöglicht es Ihnen, Ihr Unternehmen aus der Perspektive von Angreifern zu sehen. Unsere Sicherheitsexpert*innen scannen täglich Ihre Perimeter-Infrastruktur und übernehmen die volle Verantwortung für alle Schritte des Vulnerability-Management-Prozesses. Auf diese Weise können Sie schnell auf Bedrohungen reagieren, ohne Ihre externe Infrastruktur rund um die Uhr überwachen zu müssen. Erfahren Sie jetzt mehr über unseren (External) Vulnerability Management Service.

Vulnerability Management Service

<< >>

Cyberrisiken , CSIRT

Mirjam Burkard
Über den Autor / Mirjam Burkard

InfoGuard AG - Mirjam Burkard, Senior Online Marketing Manager

Weitere Artikel von Mirjam Burkard


Ähnliche Artikel
Vulnerability Management: Vermeiden Sie die 5 häufigsten Fehler
Vulnerability Management: Vermeiden Sie die 5 häufigsten Fehler

Die Anforderungen an Vulnerability Management bzw. das Schwachstellenmanagement steigen stetig. Fast täglich [...]
External Vulnerability Management (eVUMA) – keine Kür, sondern Pflicht
External Vulnerability Management (eVUMA) – keine Kür, sondern Pflicht

Zur Bewältigung der sich ständig verändernden Bedrohungslandschaft gehört die permanente [...]
InfoGuard CSIRT warnt: Angreifergruppe nutzt Netscaler-Lücke, um Zugangsdaten zu entwenden
InfoGuard CSIRT warnt: Angreifergruppe nutzt Netscaler-Lücke, um Zugangsdaten zu entwenden

Citrix warnte bereits im Juli vor teils kritischen Sicherheitslücken in Netscaler ADC und Netscaler Gateway. [...]

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
Neuer Call-to-Action