Kommentar

Cyberspionage-Kampagne: APT27 nutzt ungepatchte Schwachstellen

Das Bundesamt für Verfassungsschutz (BfV) hat eine Pressemitteilung veröffentlicht über eine „laufende Cyberspionage-Kampagne“ eines APT27-Angreifers (Advanced Persistent Threat) gegen deutsche Unternehmen.

Das BfV liefert weitere Details in einem Cyber-Brief. Darin heißt es, dass APT27 mehrere Schwachstellen ausgenutzt hat, um sich einen ersten Zugang zu den anvisierten deutschen Unternehmen zu verschaffen.

Anzeige

Satnam Narang, Staff Research Engineer bei Cybersicherheitsanbieter Tenable, kommentiert:

„Die Warnung des Bundesamts für Verfassungsschutz (BfV) zu den laufenden Angriffen von APT27 auf deutsche Unternehmen ist eine neuerliche Erinnerung daran, dass bekannte, aber nicht gepatchte Schwachstellen heute eine der größten Bedrohungen für Unternehmen darstellen. In der Vergangenheit haben APT-Gruppen (Advanced Persistent Threats) für ihre Zero-Day-Exploits bezahlt oder diese selbst entwickelt, um Unternehmen anzugreifen. In den letzten Jahren hatten sie jedoch großen Erfolg mit der Ausnutzung ungepatchter Schwachstellen, vor allem, weil Exploit-Skripte in öffentlichen Repositorys leicht verfügbar sind.

Zu den von APT27 genutzten Schwachstellen gehören mehrere kritische Schwachstellen in Microsoft Exchange Server im Zusammenhang mit ProxyLogon, die im März 2021 massenhaft ausgenutzt wurden. Außerdem nutzt APT27 eine kritische Schwachstelle in der Software Zoho ManageEngine ADSelfService Plus aus, die im September 2021 gegen Ziele in den USA eingesetzt wurde. Unternehmen, die auf Microsoft Exchange Server oder Zoho ManageEngine ADSelfService Plus angewiesen sind, sollten die Schwachstellen in ihrer Umgebung identifizieren und diese umgehend patchen.“

Anzeige

Satnam

Narang

Senior Security Response Manager

Tenable Network Security

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.