Die iranische Cyber-Spionagegruppe OilRig nutzt eine Sicherheitslücke im Windows-Kernel, um die Golfregierungen anzugreifen

Die iranische Cyberspionagegruppe OilRig, auch bekannt als APT34 oder Helix Kitten, verstärkt laut einem aktuellen Bericht des Cybersicherheitsunternehmens Trend Micro ihre Angriffe auf Regierungsstellen in der Golfregion. Diese Gruppe wird mit mehreren Operationen in Verbindung gebracht, die den iranischen Staatsinteressen dienen und sich auf kritische Infrastrukturen, insbesondere im Energiesektor, konzentrieren.

Eskalierende Cyberangriffe in der Golfregion

Die Operationen von OilRig sind in den letzten Monaten aggressiver geworden. Zu ihren jüngsten Zielen zählen Regierungssektoren in den Vereinigten Arabischen Emiraten (VAE) und anderen Golfstaaten. Ein Markenzeichen dieser Operationen ist die Bereitstellung einer ausgeklügelten Hintertür über anfällige Microsoft Exchange-Server.

Diese Hintertür ermöglicht es OilRig, Anmeldeinformationen zu exfiltrieren und ihre Persistenz innerhalb der Zielsysteme aufrechtzuerhalten. Zu den von ihnen verwendeten Techniken gehört die Ausnutzung von CVE-2024-30088, einer Sicherheitslücke im Windows-Kernel zur Erhöhung von Berechtigungen, die Microsoft im Juni 2024 gepatcht hat.

Neue Techniken der Cyber-Spionage

OilRig hat seinen Ansatz verfeinert, indem es neu entdeckte Schwachstellen und fortschrittliche Tools ausnutzt. Zu ihren Taktiken gehören:

  • Richtlinie für gelöschte Passwörter : OilRig extrahiert Passwörter im Klartext und erleichtert so den Diebstahl von Anmeldeinformationen.
  • Ngrok für Tunneling : Dieses Remote-Überwachungstool ermöglicht der Gruppe, dauerhaften Zugriff auf gefährdete Netzwerke aufrechtzuerhalten.
  • Ausnutzung von CVE-2024-30088 : OilRig nutzt diese Sicherheitslücke, um die Berechtigungen innerhalb des Systems zu erhöhen und so seine Kontrolle zu steigern.

Einer der wichtigsten Einstiegspunkte für diese Angriffe ist ein anfälliger Webserver, den die Gruppe zum Hochladen einer Webshell nutzt. Dadurch können sie PowerShell-Befehle ausführen und so Dateidownloads und -uploads zum und vom Server durchführen.

Gefährdung kritischer Systeme

Sobald OilRig im Netzwerk ist, nutzt es Ngrok zur lateralen Bewegung und kompromittiert schließlich den Domänencontroller. Auf diese Weise erhalten sie Zugriff auf wichtige Systeme, einschließlich Microsoft Exchange Server, wo sie Anmeldeinformationen sammeln. Diese Anmeldeinformationen werden dann per E-Mail exfiltriert, wobei Angreifer kompromittierte Domänenkonten verwenden, um die gestohlenen Daten über Regierungsserver zu leiten.

Angriffe auf die Lieferkette: Eine wachsende Bedrohung

Die Angriffsstrategien von OilRig beschränken sich nicht auf einzelne Organisationen. Die Gruppe ist dafür bekannt, kompromittierte Konten zu nutzen, um Angriffe auf die Lieferkette zu starten. Mit dieser Taktik können sie infizierte Systeme nutzen, um Phishing-Kampagnen gegen andere Ziele zu starten. Der potenzielle Welleneffekt könnte über die Golfregion hinausgehen und ein breiteres Spektrum von Sektoren betreffen.

Die immer ausgefeilteren Taktiken von OilRig und ihr Fokus auf die Ausnutzung ungepatchter Schwachstellen wie CVE-2024-30088 stellen eine erhebliche Bedrohung für Regierungen und kritische Infrastrukturen dar. Da Cyberangriffe immer ausgefeilter werden, ist es für Unternehmen von entscheidender Bedeutung, wachsam zu bleiben, Sicherheitspatches umgehend anzuwenden und die Cybersicherheitsmaßnahmen zu verstärken, um sich gegen diese sich entwickelnden Bedrohungen zu verteidigen.

Die Fähigkeit der iranischen Gruppe, ihre Strategien weiterzuentwickeln und zu verfeinern, unterstreicht die wachsende Komplexität der Cyberkriegsführung und die Bedeutung internationaler Zusammenarbeit bei der Bewältigung dieser anhaltenden Bedrohungen.

October 14, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.