Altcoins Institutionelle Akzeptanz

Chinesische Hacker nutzen Ivanti EPMM-Sicherheitslücken für globale Angriffe auf Unternehmensnetzwerke

Altcoins Institutionelle Akzeptanz
Chinese Hackers Exploit Ivanti EPMM Bugs in Global Enterprise Network Attacks

Ein zunehmend besorgniserregender Angriff von chinesischen Hackergruppen auf Ivanti Endpoint Manager Mobile (EPMM) zeigt, wie Sicherheitslücken weltweit Unternehmen aus verschiedenen Branchen bedrohen. Erfahren Sie mehr über die betroffenen Schwachstellen, die ausgeklügelten Angriffsmethoden und wie Unternehmen sich schützen können.

Die jüngsten Cyberangriffe auf die Ivanti Endpoint Manager Mobile (EPMM) Software durch eine chinesische Hackergruppe haben global für Aufsehen gesorgt. Die Angriffe konzentrieren sich auf zwei kürzlich gepatchte Sicherheitslücken, die es den Angreifern ermöglichen, ohne jegliche Authentifizierung beliebigen Code auf betroffenen Systemen auszuführen. Diese kritische Lage hat Unternehmen in Europa, Nordamerika und der Asien-Pazifik-Region in Alarmbereitschaft versetzt, da die betroffenen Branchen von der Gesundheitsversorgung über Telekommunikation und Luftfahrt bis hin zu Finanzwesen und Verteidigung reichen. Ivanti hat die Schwachstellen unter den Bezeichnungen CVE-2025-4427 und CVE-2025-4428 identifiziert und vor kurzem entsprechend behoben. Die deutlich gewordene Bedrohung verdeutlicht jedoch, wie wichtig ein zeitnahes Patch-Management und ein tiefes Verständnis der Cyberbedrohungslandschaft sind.

Die Angriffe werden der chinesisch-nexus Gruppen UNC5221 zugeschrieben, einer Cyber-Spionage Einheit, die bereits seit 2023 für gezielte Attacken auf Edge-Netzwerkgeräte bekannt ist. Das Vorgehen dieser Gruppe zeigt eine beeindruckende Expertise in der Ausnutzung von Ivanti EPMM-Systemen. Sie verstehen die interne Architektur der Software so tiefgehnd, dass sie legitime Systemkomponenten zu Zwecken der verdeckten Datenexfiltration umfunktionieren können. Ein erfolgreicher Angriff hat somit das Potenzial, aus der Ferne Zugriff auf zehntausende verwalteter mobiler Geräte innerhalb eines Unternehmens zu ermöglichen und diese kompromittieren oder manipulieren zu können. Der Einstiegspunkt der Angreifer liegt dabei am sogenannten "/mifs/rs/api/v2/" Endpoint.

Über diesen Weg wird eine interaktive Reverse-Shell etabliert, die die Ausführung beliebiger Befehle auf den EPMM-Servern ermöglicht. Anschließend wird eine Schadsoftware namens KrustyLoader eingesetzt, ein auf Rust basierender Loader, der für die Installation weiterer schadhafter Komponenten wie Sliver dient. Besonders bemerkenswert ist die Nutzung harter MySQL-Datenbank-Zugangsdaten, die im Dateisystem des Servers hinterlegt sind. Über diese Zugangsdaten verschaffen sich die Angreifer unautorisierten Zugriff auf die mifs-Datenbank, aus der sie sensible Daten exfiltrieren können. Diese Daten umfassen unter anderem Informationen zu verwalteten mobilen Geräten, LDAP-Benutzern sowie Tokens für Office 365, welche weite Einblicke und Kontrolle über das Unternehmensnetzwerk erlauben.

Die Angreifer verschleiern ihre Aktivitäten durch den Einsatz komplexer, obfuskierter Shell-Befehle, mit denen sie Host-Reconnaissance betreiben, bevor sie KrustyLoader herunterladen. Dieser wird von einem AWS S3 Bucket geladen, was den Zugriff auf Schadsoftware erleichtert und die Nachverfolgung erschwert. Zudem verwendet die Hackergruppe das Open-Source-Tool Fast Reverse Proxy (FRP), das in der chinesischen Cybercrime-Szene stark verbreitet ist. FRP dient der Netzwerkaufklärung und der seitlichen Bewegung innerhalb der kompromittierten Netzwerke, was den Angreifern erlaubt, ihre Reichweite und Kontrolle kontinuierlich auszubauen. Eine weitere Verbindung führt zu einem Linux-Backdoor namens Auto-Color, der von Sicherheitsexperten bereits als Teil von Angriffswellen gegen Universitäten und Regierungsorganisationen in Nordamerika und Asien dokumentiert wurde.

Observiert wurde eine IP-Adresse, die mit der Auto-Color Infrastruktur in Verbindung steht und unmittelbar nach der Kompromittierung der Ivanti EPMM-Server aktive Verbindungstests durchführt. Dieses Verhalten entspricht dem typischen Muster von Staging und Beaconing, das auf eine koordinierte Steuerung der Angriffe durch die chinesische Hackergruppe hinweist. Die gesamte Kampagne wird durch intensives Scanning und Aufklärung an den Ivanti-Produkten eingeleitet. Laut dem Sicherheitsexpertenf irma GreyNoise gehen diese Vorgänge meist Minuten oder Stunden vor der öffentlichen Bekanntgabe von Zero-Day-Schwachstellen voraus. Dies zeigt, wie Angreifer kritische Netzwerkinfrastrukturen systematisch ausspähen, um dann gezielt Schwachstellen auszunutzen, sobald diese bekannt oder verfügbar sind.

Die Ivanti EPMM-Sicherheitslücken und deren Ausnutzung mahnen Unternehmen eindringlich, ihre Sicherheitsarchitekturen zu überprüfen und den Schutz von Verwaltungsplattformen für mobile Endgeräte zu priorisieren. Die Integration von regelmäßigen Updates sowie die Umsetzung von mehrstufigen Zugangskontrollen kann die Angriffsfläche deutlich verringern. Gleichzeitig ist es entscheidend, Mitarbeiter für die Gefahren von Cyberangriffen zu sensibilisieren und auf Anomalien in Netzwerkverhalten und Systemlogs umgehend zu reagieren. Auf technologischer Ebene sollten Unternehmen den Einsatz von Erkennungssystemen für Cyber-Bedrohungen intensivieren und insbesondere auf Verhaltensanalysen setzen, um frühe Hinweise auf unautorisierte Zugriffe herauszufiltern. Der Vorfall macht darüber hinaus deutlich, dass die Zusammenarbeit zwischen Sicherheitsanbietern, Strafverfolgungsbehörden und Unternehmen im globalen Kontext unerlässlich ist, um die immer komplexer werdenden Bedrohungen durch staatlich unterstützte Hackergruppen zu bekämpfen.

Das Wissen um die zugrundeliegenden Techniken und Werkzeuge wie KrustyLoader, Sliver und Fast Reverse Proxy ist hier von zentraler Bedeutung, um effektive Gegenmaßnahmen zu entwickeln. Letztendlich ist die Sicherheit von IT-Infrastrukturen ein permanenter Prozess, der ständige Wachsamkeit und Anpassung an aktuelle Bedrohungslagen erfordert. Unternehmen müssen sich bewusst sein, dass selbst weit verbreitete und als sicher geltende Produkte wie Ivanti EPMM durch die gezielte Ausnutzung von Schwachstellen kompromittiert werden können. Nur ein ganzheitlicher Ansatz aus technischer, organisatorischer und menschlicher Verteidigung bietet langfristigen Schutz vor der wachsenden Cyberbedrohung durch raffinierte Hackergruppen mit globaler Reichweite.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
FBI and Europol Disrupt Lumma Stealer Malware Network Linked to 10 Million Infections
Donnerstag, 03. Juli 2025. FBI und Europol nehmen Lumma Stealer Malware-Netzwerk mit 10 Millionen Infektionen ins Visier

Globale Strafverfolgungsbehörden haben das gefährliche Lumma Stealer Malware-Netzwerk zerschlagen, das Millionen von Windows-Nutzern weltweit betroffen hat. Die Operation markiert einen bedeutenden Schlag gegen eine der größten Infostealer-Bedrohungen der letzten Jahre, die sensible Daten und Kryptowährungen von Millionen von Opfern stahl.

GitLab Duo Vulnerability Enabled Attackers to Hijack AI Responses with Hidden Prompts
Donnerstag, 03. Juli 2025. Gefährliche Sicherheitslücke bei GitLab Duo: Wie versteckte Prompts KI-Antworten manipulieren und sensible Daten gefährden können

Eine kritische Sicherheitslücke im GitLab Duo KI-Assistenten ermöglicht es Angreifern, durch versteckte Befehle AI-Antworten zu kapern, private Quellcodes zu stehlen und Nutzer auf bösartige Webseiten umzuleiten. Die Schwachstelle verdeutlicht die Risiken tiefer AI-Integration in Entwicklungsprozesse und zeigt, wie wichtig sorgfältiger Schutz und Eingabesanitierung sind.

Hackers Use TikTok Videos to Distribute Vidar and StealC Malware via ClickFix Technique
Donnerstag, 03. Juli 2025. Gefährliche TikTok-Kampagne: Wie Hacker Vidar- und StealC-Malware über die ClickFix-Technik verbreiten

Cyberkriminelle nutzen TikTok-Videos und die ClickFix-Methode, um schädliche PowerShell-Befehle in Umlauf zu bringen, mit denen die Malware Vidar und StealC auf Systeme gelangt. Die technische Ausführung und die sozialen Manipulationstaktiken stellen eine neue Stufe der Bedrohung dar und erfordern ein erhöhtes Bewusstsein für Cybersicherheit.

Carrier Global price target raised to $85 from $82 at Goldman Sachs
Donnerstag, 03. Juli 2025. Carrier Global: Goldman Sachs hebt Kursziel auf 85 US-Dollar – Chancen und Herausforderungen im Fokus

Die jüngste Anhebung des Kursziels für Carrier Global durch Goldman Sachs signalisiert optimistische Wachstumserwartungen. Die mittel- bis langfristigen Prognosen und strategischen Initiativen des Unternehmens bieten Investoren wichtige Insights in die Zukunft des führenden HVAC-Unternehmens.

Weyerhaeuser to sell Princeton, B.C., lumber mill to Gorman Group for C$120M
Donnerstag, 03. Juli 2025. Weyerhaeuser verkauft Holzfabrik in Princeton, B.C. für 120 Millionen Kanadische Dollar an Gorman Group

Weyerhaeuser veräußert sein Sägewerk in Princeton, British Columbia, an die Gorman Group für 120 Millionen kanadische Dollar. Diese strategische Transaktion stärkt die regionale Holzwirtschaft und zeigt die Konzentration auf Kernaktivitäten im kanadischen Markt.

ViciousTrap Uses Cisco Flaw to Build Global Honeypot from 5,300 Compromised Devices
Donnerstag, 03. Juli 2025. ViciousTrap: Wie ein Cisco-Sicherheitslücke ein weltweites Honeypot-Netzwerk mit über 5.300 kompromittierten Geräten erschuf

Cyberkriminelle nutzen eine kritische Schwachstelle in Cisco-Routern, um ein global verteiltes Honeypot-System aus Tausenden infizierten Geräten aufzubauen. Die Hintergründe der Attacke und empfohlene Schutzmaßnahmen werden im Detail erläutert.

Kodak enters into $100M ATM offering
Donnerstag, 03. Juli 2025. Kodak startet $100 Millionen ATM Aktienangebot zur Stärkung der Kapitalbasis

Eastman Kodak erhöht durch ein neues $100 Millionen At-the-Market (ATM) Aktienprogramm seine finanzielle Flexibilität, um zukünftiges Wachstum zu sichern und allgemeine Unternehmensziele zu unterstützen. Diese Kapitalmaßnahme stellt einen wichtigen Schritt in Kodaks Strategie dar, die Marktposition zu festigen und Investorenvertrauen zu stärken.