Krypto-Betrug und Sicherheit Steuern und Kryptowährungen

China-gebundene Hacker nutzen SAP- und SQL-Server-Schwachstellen für weitreichende Angriffe in Asien und Brasilien

Krypto-Betrug und Sicherheit Steuern und Kryptowährungen
China-Linked Hackers Exploit SAP and SQL Server Flaws in Attacks Across Asia and Brazil

Ein tiefgehender Einblick in die fortlaufenden cyberkriminellen Aktivitäten einer China-nahen Hackergruppe, die gezielt Sicherheitslücken in SAP NetWeaver und Microsoft SQL Server ausnutzt, um Organisationen in Asien und Brasilien anzugreifen. Die Analyse beleuchtet die Angriffsmethoden, betroffene Länder, sektorale Veränderungen der Zielobjekte und die eingesetzten Tools.

In der heutigen vernetzten Welt stellen Cyberangriffe eine der größten Bedrohungen für Unternehmen und Institutionen weltweit dar. Besonders auffällig sind aktuell Angriffe einer China-gebundenen Hackergruppe, die sich auf die Ausnutzung von Schwachstellen in SAP NetWeaver und Microsoft SQL Server konzentriert. Diese Gruppe, die von Sicherheitsexperten unter dem Namen Earth Lamia verfolgt wird, hat sich seit 2023 zunehmend in verschiedenen Regionen, darunter Asien und Brasilien, ausgebreitet und richtet ihre Angriffe gegen unterschiedlichste Branchen und Organisationen. Die besagte Hackergruppe nutzt vorrangig SQL-Injection-Schwachstellen in Webanwendungen aus, um sich Zugang zu den SQL-Servern der Zielorganisationen zu verschaffen. SQL-Injection bleibt eine der effektivsten Methoden, um in Systeme einzudringen, da sie es Angreifern erlaubt, Datenbanken mit manipulierten Anfragen zu beeinflussen und so vertrauliche Informationen abzurufen oder schädlichen Code einzuschleusen.

Neben diesen Angriffen auf Datenbanken verwenden die Hacker diverse bekannte Sicherheitslücken in öffentlich zugänglichen Servern, um ihre Präsenz und Kontrolle über die Infrastruktur zu sichern. Besonders betroffen sind Länder wie Brasilien, Indien, Indonesien, Malaysia, die Philippinen, Thailand und Vietnam. Diese Länder bilden ein weites Einsatzgebiet, das vor allem aufgrund der dortigen wirtschaftlichen Bedeutung und der wachsenden Digitalisierung attraktiv für Cyberkriminelle ist. Innerhalb der Zielsektoren änderten sich die Prioritäten der Angreifer stetig. Anfangs lag der Fokus vor allem auf dem Finanzsektor, insbesondere in den Bereichen Wertpapiere und Brokerage.

Im Verlauf von 2024 verschob sich der Schwerpunkt dann auf Logistikunternehmen und den Online-Handel, bevor zuletzt IT-Unternehmen, Universitäten und Regierungsorganisationen ins Visier genommen wurden. Trend Micro, ein führendes Unternehmen im Bereich Cybersicherheit, beobachtet diese Gruppe nicht nur aufgrund ihrer ausgeklügelten Taktiken, sondern auch wegen ihrer fortlaufenden Weiterentwicklung von Angriffsmethoden und maßgeschneiderten Malware. Eines der charakteristischen Merkmale von Earth Lamia ist die Nutzung eines modularen .NET-basierten Implantats namens PULSEPACK, das mittels DLL Side-Loading in die Systeme eingeschleust wird. Dieses Verfahren ist unter chinesischen Hackergruppen weit verbreitet, da es das Umgehen von Sicherheitsmechanismen erleichtert.

PULSEPACK kommuniziert über einen Kommando- und Kontrollserver (C2), der in jüngster Zeit von TCP auf WebSocket umgestellt wurde, was auf aktive Weiterentwicklung und Optimierung des Backdoors hinweist. Neben der Nutzung von PULSEPACK greifen die Angreifer auch auf eine Vielzahl weiterer Tools zurück, die für Post-Exploitation-Maßnahmen eingesetzt werden. Dazu gehören bekannte Werkzeuge wie Cobalt Strike, das häufig für Bewegung innerhalb des Netzwerks und zur Vorbereitung vor weiterer Schadsoftware verwendet wird, oder Supershell, ein minimalistisches Werkzeug zur Ausführung von Befehlen auf infizierten Systemen. Zudem kommen Proxy-Tunnel zum Einsatz, wie Rakshasa und Stowaway, die es den Cyberkriminellen ermöglichen, ihre Aktivitäten über verschlüsselte Verbindungen zu verbergen und den Zugriff auf das Zielsystem aufrechtzuerhalten. Darüber hinaus werden Privilegienausweitungstools wie GodPotato und JuicyPotato benutzt, um Administratorrechte zu erlangen und damit tiefere Kontrolle über infizierte Systeme zu erlangen.

Netzwerkscan-Tools wie Fscan und Kscan dienen der Erkundung und Identifikation weiterer Verwundbarkeiten, um sich lateral im Netzwerk auszubreiten. Um ihre Spuren zu verwischen, setzen die Hacker legitime Windows-Programme wie wevtutil.exe ein, um sicherheitsrelevante Event-Logs zu löschen. Eine interessante Beobachtung ist der Versuch, Mimic-Ransomware in indischen Netzwerken einzusetzen, die jedoch oft nicht erfolgreich ausgeführt wird. In mehreren Fällen versuchten die Angreifer sogar, die Ransomware-Binaries nach dem Einsatz wieder zu entfernen, was darauf hinweisen könnte, dass der primäre Fokus auf Spionage und Zugangssicherung liegt und nicht auf der Erpressung der Opfer.

Die Hackergruppe hat nicht nur Microsoft SQL Server und SAP NetWeaver als Angriffspunkte identifiziert, sondern auch eine breite Palette weiterer kritischer Schwachstellen in Webanwendungen und Server-Software für ihre Angriffe verwendet. Dazu gehören Sicherheitslücken in Apache Struts2, GitLab, WordPress-Plugins, JetBrains TeamCity sowie CyberPanel und Craft CMS. Die Ausnutzung dieser CVEs ermöglicht es den Angreifern, Remote Code Execution zu erlangen, Authentifizierungsmechanismen zu umgehen oder Arbiträre Dateizugriffe durchzuführen – alles hochgefährliche Schwachstellen, die öffentliche und administrative Dienste massiv gefährden können. Die anhaltenden und vielseitigen Angriffskampagnen dieser Gruppe zeigen deutlich, wie zielgerichtet und strategisch moderne Cyberbedrohungen agieren. Indem sie ihre Zielbranchen und -regionen wechseln, erschweren sie die Verteidigung und erhöhen die Erfolgswahrscheinlichkeit ihrer Operationen.

Unternehmen und Behörden in den betroffenen Regionen stehen vor der Herausforderung, nicht nur technische Schwachstellen zu schließen, sondern auch ihre Sicherheitsprozesse und Monitoring-Systeme kontinuierlich anzupassen. Fachleute raten dringend dazu, regelmäßig Sicherheitsupdates und Patches für SAP NetWeaver, Microsoft SQL Server und weitere genutzte Softwarelösungen einzuspielen. Überdies ist es essenziell, Netzwerke auf ungewöhnliche Aktivitäten zu überwachen, Angriffsindikatoren zu erkennen und entsprechende Incident-Response-Pläne bereitzuhalten. Der Einsatz von modernen Threat-Intelligence-Diensten und Partnerschaften mit spezialisierten Cybersicherheitsfirmen kann helfen, frühzeitig vor Angriffen informiert zu werden und die Abwehrmaßnahmen gezielt auszurichten. Die kontinuierliche Weiterentwicklung der verwendeten Malware und die Anpassung der Kommunikationstechnologien durch die Angreifer verdeutlichen, dass Earth Lamia kein statisches Bedrohungsbild darstellt.

Die Sicherheitsbranche muss fortwährend wachsam bleiben und Technologietrends sowie neue Exploit-Techniken genau beobachten, um angemessen auf die sich wandelnde Bedrohungslage zu reagieren. Nur durch koordinierte Anstrengungen zwischen Unternehmen, staatlichen Institutionen und Sicherheitsanbietern können die Angriffswellen dieser und ähnlicher Gruppen wirkungsvoll eingedämmt werden. Im globalen Kontext zeigen die Aktivitäten von Earth Lamia beispielhaft, wie geopolitische Verflechtungen und staatlich unterstützte oder -nahe Hackergruppen die Cybersicherheit nachhaltig beeinflussen. Besonders die gezielte Attacken auf Bildungseinrichtungen und staatliche Stellen werfen Fragen hinsichtlich der Angriffsziele und der dahinterliegenden Motivationen auf. Cyberespionage und Informationsdiebstahl spielen dabei eine zentrale Rolle, die weit über rein finanziellen Gewinn hinausgehen.

Zusammenfassend lässt sich feststellen, dass die Gefahr durch China-verbundene Hackergruppen wie Earth Lamia hoch und weiterhin dynamisch ist. Ihre breit gefächerten und raffinierten Angriffsmethoden auf SAP und SQL Server-Anwendungen verdeutlichen die Notwendigkeit umfassender Sicherheitsstrategien, um Unternehmen in den gefährdeten Regionen effektiv zu schützen. Prävention, Detektion und Reaktion müssen dabei Hand in Hand gehen, um den immer komplexeren Cyberangriffen entgegenzutreten und die kritische Infrastruktur gegen zukünftige Bedrohungen zu wappnen.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
I created a game with hordes of enemies (browser playable)
Freitag, 11. Juli 2025. Fesselndes Browsergame mit Horden von Gegnern: Ein Indie-Game-Erfolg aus Deutschland

Entdecken Sie ein einzigartiges browserbasiertes Indie-Game, in dem ein katzenartiger Held gegen unerbittliche Horden von Feinden kämpft. Dieses Spiel bietet spannende Action, abwechslungsreiche Bosskämpfe und eine mitreißende Handlung, die Spieler aller Altersgruppen begeistert.

Chip designers latest casualties in US-China trade war
Freitag, 11. Juli 2025. Chipdesigner am Scheideweg: Die neuesten Opfer des US-China Handelskriegs

Der zunehmende Handelskonflikt zwischen den USA und China trifft gerade die Halbleiterbranche besonders hart. Neue Exportkontrollen auf Chipdesign-Software erschweren chinesischen Firmen den Zugang zu essenziellen Tools, was weitreichende Auswirkungen auf die globale Halbleiterindustrie hat.

Android Password Store (pass) is back on F-Droid
Freitag, 11. Juli 2025. Android Password Store (pass) ist zurück auf F-Droid – Sichere Passwortverwaltung für Android-Nutzer

Android Password Store (pass) ist wieder auf F-Droid verfügbar und bietet eine sichere, Open-Source-Lösung zur Passwortverwaltung. Erfahren Sie, wie die App funktioniert, welche Vorteile sie bietet und warum sie eine vertrauenswürdige Alternative für die Passwortsicherheit auf Android-Geräten darstellt.

A Software Language for Zero Maintenance Systems
Freitag, 11. Juli 2025. Eine Software-Sprache für wartungsfreie Systeme: Die Zukunft der Softwareentwicklung

Die Entwicklung wartungsfreier Softwaresysteme stellt einen Paradigmenwechsel dar, der Softwarequalität, Skalierbarkeit und Sicherheit von Grund auf neu definiert. Dieser Beitrag beleuchtet die Herausforderungen traditioneller Softwareentwicklung und zeigt, wie eine neue Programmiersprache den Wartungsaufwand minimiert, indem sie Korrektheit, Beobachtbarkeit und Sicherheit als essenzielle Bestandteile integriert.

Fibrations and Cofibrations
Freitag, 11. Juli 2025. Faserungen und Kofaserungen: Ein tiefgehender Einblick in die Topologie und Kategorientheorie

Entdecken Sie die faszinierenden Konzepte der Faserungen und Kofaserungen, ihre Bedeutung in der Topologie sowie Kategorientheorie und wie sie zentrale Probleme der Injektivität und Surjektivität in Abbildungen adressieren.

Stitz Zeager Open Source Mathematics
Freitag, 11. Juli 2025. Stitz Zeager Open Source Mathematics: Kostenlose und qualitativ hochwertige Mathematik-Lernmaterialien für alle

Stitz Zeager Open Source Mathematics bietet eine umfangreiche Sammlung an frei verfügbaren, hochwertigen Mathematik-Lehrbüchern und Materialien, die besonders für Precalculus, College Algebra und Trigonometry geeignet sind. Diese Ressourcen unterstützen Studierende und Lehrende gleichermaßen bei der effektiven Vermittlung und Aneignung mathematischer Grundlagen.

Beyond Agency
Freitag, 11. Juli 2025. Beyond Agency: Die Zukunft der Spieler*innenfreiheit in immersiven Erlebnissen

Ein tiefgehender Einblick in das Konzept der Agency in Games und immersiven Erlebnissen sowie die Bedeutung von Souveränität und sozialer Interaktion in modernen Spielwelten und Erlebnisformaten.