Virtuelle Realität Interviews mit Branchenführern

Earth Ammit: Wie Cyberspionage die Drohnenlieferketten durch ERP-Systeme kompromittiert

Virtuelle Realität Interviews mit Branchenführern
Earth Ammit Breached Drone Supply Chains via ERP in VENOM, TIDRONE Campaigns

Eine tiefgehende Analyse der Cyberangriffe durch die Gruppe Earth Ammit auf Drohnenlieferketten in Taiwan und Südkorea, mit Fokus auf die Nutzung von ERP-Systemen in den Kampagnen VENOM und TIDRONE sowie die Auswirkungen auf militärische und industrielle Sektoren.

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit hat eine chinesischsprachige Cyberspionagegruppe namens Earth Ammit in den Jahren 2023 und 2024 mit ihren gezielten Angriffen auf die Drohnenlieferketten in Taiwan und Südkorea für erhebliches Aufsehen gesorgt. Die Gruppe nutzte dabei sogenannte Supply-Chain-Angriffe, die sich auf Enterprise-Resource-Planning-(ERP-)Systeme stützen, um strategisch wertvolle Ziele speziell im militärischen, industriellen und technologischen Bereich zu kompromittieren. Das Ausmaß und die ausgeklügelte Vorgehensweise dieser Kampagnen verdeutlichen die zunehmende Komplexität und Gefährlichkeit moderner Cyberbedrohungen.Die beiden Hauptkampagnen von Earth Ammit, bekannt als VENOM und TIDRONE, zeigen eine klare zeitliche und taktische Entwicklung der Angriffe. VENOM richtete sich hauptsächlich gegen Softwaredienstleister und den oberen Teil der Drohnenlieferkette.

Das Ziel war es, über ERP-Lösungen in diese Systeme einzudringen und so Zugang zu Netzwerken zu erlangen, die als vertrauenswürdig gelten und somit Zugang zu sensiblen Informationen bieten. Die Kampagne zeichnet sich durch die Ausnutzung von Schwachstellen in Webservern aus, über die Web-Shells installiert wurden, um in weiterer Folge Remote-Access-Tools (RAT) zu implementieren. Dabei kam eine Mischung aus Open-Source-Werkzeugen wie REVSOCK und Sliver zum Einsatz, um eine Rückverfolgung zu erschweren. Zudem brachte Earth Ammit mit VENFRPC eine maßgeschneiderte Variante eines Reverse Proxy-Tools zum Einsatz, was die Angriffe weiter professionalisierte.Das übergeordnete Ziel von VENOM war die Erbeutung von Anmeldedaten und Zugangsinformationen aus bereits kompromittierten Umgebungen, die als Sprungbrett für nachfolgende Attacken auf downstream-Kunden dienen sollten.

In diesem Zusammenhang kam es in der Folge zur TIDRONE-Kampagne, die speziell auf den Militärsektor und Hersteller von Drohnen in Taiwan und Südkorea abzielte. Das Vorgehen in TIDRONE war dreistufig: Es begann mit dem Initialzugang durch bestehende kompromittierte Dienstleister, gefolgt vom Einsatz eines DLL-Loaders zum Einschleusen von Backdoors namens CXCLNT und CLNTEND. Zum Abschluss erfolgte die Post-Exploitation, in deren Verlauf Persistenzmechanismen etabliert, Rechte eskaliert und Sicherheitssoftware ausgeschaltet wurden. Besonders auffällig war die Verwendung des Tools TrueSightKiller zur Ausschaltung von Antiviruslösungen sowie die Installation eines Screen-Capturing-Tools namens SCREENCAP, um Informationen aus den Zielumgebungen auszuspähen.Interessant ist, dass CXCLNT auf einem modularen Plugin-System basiert, das beim Start zusätzliche Komponenten vom Command-and-Control-(C2)-Server nachlädt.

Diese Herangehensweise erschwert die statische Analyse und erlaubt dynamisches Anpassen der Malware-Funktionalität nach den Wünschen der Angreifer. CLNTEND, das im Jahr 2024 entdeckt wurde, gilt als Nachfolger von CXCLNT und ist mit erweiterten Fähigkeiten ausgestattet, um der Erkennung durch moderne Sicherheitslösungen besser zu entgehen.Die Verbindung zwischen VENOM und TIDRONE wird durch gemeinsame Opfer und Serviceanbieter sowie überlappende C2-Infrastrukturen belegt, was auf einen einzigen, gut organisierten Angreifer oder eine eng vernetzte Angreifergruppe hindeutet. Experten von Trend Micro sehen Parallelen in den Methoden, Werkzeugen und Techniken zu einer anderen chinesischen Nation-State-Gruppe, die als Dalbit oder m00nlight bekannt ist, was auf eine mögliche gemeinsame Herkunft oder zumindest den Austausch von Werkzeugen hindeutet.Die Strategie von Earth Ammit demonstriert einen systematischen und mehrstufigen Ansatz.

Beginnend mit vergleichsweise einfacheren und risikoarmen Angriffen über weit verbreitete, offene Schwachstellen wird der Zugang zunächst breit gefächert etabliert. In einem weiteren Schritt erfolgt dann die gezielte Ausnutzung spezieller, eigens angepasster Malware, um den Zugriff zu festigen und sensible Informationen gezielt abzuschöpfen. Für Betroffene bedeutet dies eine erhebliche Gefahr, da Lieferketten über ERP-Systeme in hohem Maße miteinander vernetzt sind und ein einziger erfolgreicher Angriff die Sicherheit ganzer Industrien und kritischer Infrastruktur destabilisieren kann.Die Rolle von ERP-Software in diesen Angriffen kann nicht hoch genug eingeschätzt werden. ERP-Systeme sind das Rückgrat für viele geschäftliche und operative Abläufe in Unternehmen.

Ihre Kompromittierung ermöglicht Angreifern nicht nur Zugang zu vielfältigen Datenbanken und Netzwerken, sondern öffnet auch Türen zu sensiblen Produktions- oder Entwicklungsinformationen, insbesondere in der Drohnenindustrie, die wegen der Kombination aus zivilen und militärischen Anwendungen besonders schützenswert ist.Ein weiterer bemerkenswerter Aspekt in der TIDRONE-Kampagne ist die Nutzung von vertrauenswürdigen Kommunikationskanälen wie Remote-Monitoring- und IT-Management-Tools. Die Angreifer nutzten diese legitimen Wege, um Schadsoftware zu verbreiten, was die Erkennung durch herkömmliche Sicherheitssysteme erschwert. Die zunehmende Verwendung solcher Werkzeuge stellt eine wachsende Herausforderung für Sicherheitsabteilungen dar, da legitime Zugriffswege verstärkt missbraucht werden.Die Enthüllungen um Earth Ammit und ihre Kampagnen kommen zu einem Zeitpunkt, an dem die Abhängigkeit von supply-chain-Integrität und digitale Vernetzung stetig zunimmt.

Die Erkenntnisse unterstreichen die Notwendigkeit, Sicherheitsmaßnahmen nicht nur auf Endpunkte und Perimeter zu konzentrieren, sondern die gesamte Lieferkette sowie kritische Softwareplattformen wie ERP-Systeme in den Fokus zu nehmen. Das erfordert ein Zusammenspiel aus regelmäßigen Schwachstellenanalysen, Netzwerkmonitoring, Zugangskontrollen und einem verstärkten Bewusstsein für Angriffsvektoren in der Unternehmensführung.Neben Earth Ammit hat auch die Kampagne Swan Vector, wie kürzlich von Seqrite Labs veröffentlicht, auf Unternehmen und Bildungseinrichtungen in Taiwan und Japan mit ähnlichen fortschrittlichen Techniken und einer Kombination aus Spear-Phishing und modularer Malware abgezielt. Dies zeigt, dass die Region einem erhöhten Risiko durch gut ausgestattete, staatlich geförderte Cyberspionageakteure ausgesetzt ist, die verschiedenste Branchen ins Visier nehmen.Für Unternehmen insbesondere in sensiblen Branchen, wie Luftfahrt, Verteidigung, Technologie und kritische Infrastruktur, ist die Sicherung der Lieferketten und der zugrundeliegenden Systeme unerlässlich.

Die Implementierung von Zero-Trust-Prinzipien, kontinuierliche Überwachung der Plattformen sowie proaktive Bedrohungsanalysen sind entscheidende Komponenten, um Angriffe vergleichbar mit VENOM und TIDRONE zu erschweren oder frühzeitig zu erkennen.In der Gesamtschau zeigt das Vorgehen von Earth Ammit, wie nationale Akteure Cyberangriffe gezielt einsetzen, um durch die Kompromittierung von Zulieferern und Dienstleistern langfristig und auf mehreren Ebenen Einfluss zu gewinnen. Die Kombination aus offener Quellen-Technologie und maßgeschneiderter Malware spiegelt eine durchdachte Taktik wider, die auf Präzision, Flexibilität und hartnäckiges Persistieren im Zielnetzwerk setzt.Das Aufdecken dieser komplexen Kampagnen durch Unternehmen wie Trend Micro und AhnLab liefert der internationalen Sicherheitsgemeinschaft wertvolle Einblicke und Hilfestellungen, um Angriffsmuster zu verstehen und Gegenmaßnahmen zu entwickeln. Gleichzeitig unterstreichen solche Berichte die Bedeutung globaler Zusammenarbeit und Informationsaustausch im Kampf gegen zunehmend raffinierte Cyberbedrohungen.

Die Zukunft der Cybersicherheit verlangt eine hohe Wachsamkeit gegenüber Supply-Chain-Angriffen, die zunehmend ERP-Systeme als Einfallstor nutzen. Organisationen sind gefordert, ihre Sicherheitsstrategien entsprechend anzupassen und eng mit Partnern zusammenzuarbeiten, um die Widerstandsfähigkeit der Lieferketten gegenüber solchen zielgerichteten Bedrohungen zu steigern. Nur so lässt sich die Integrität kritischer Infrastrukturen in einer digitalisierten Welt erhalten und zugleich die Sicherheit staatlicher und kommerzieller Daten gewährleisten.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
I built a tool that turns your photos into anime styles – would love feedback
Sonntag, 22. Juni 2025. AnimeMyPic: Wie eine innovative KI deine Fotos in atemberaubende Anime- und Cartoon-Kunst verwandelt

Erfahre, wie AnimeMyPic deine gewöhnlichen Fotos in einzigartige Anime- und Cartoon-Porträts verwandelt, welche Funktionen das Tool besonders machen und warum es gerade für Anime-Fans und Kreative spannend ist.

3D rendering of the Colosseum captures its architectural genius, symbolic power [video]
Sonntag, 22. Juni 2025. Faszinierende 3D-Rekonstruktion des Kolosseums: Ein Meisterwerk der Architektur und Symbol imperialer Macht

Das Kolosseum in Rom gilt als eines der bedeutendsten Bauwerke der Antike. Eine detaillierte 3D-Rekonstruktion gewährt neue Einblicke in seine architektonische Brillanz und seine Rolle als soziales und politisches Symbol im Römischen Reich.

Which Actions?
Sonntag, 22. Juni 2025. Welche Handlungen zählen? Ein neuer Blick auf die Philosophie des Handelns

Eine tiefgehende Auseinandersetzung mit den verschiedenen Arten von Handlungen jenseits des traditionellen Modells von Gründen, die unser Verständnis von Bewusstsein, Intentionalität und menschlichem Verhalten herausfordert.

Michael Saylor’s Strategy to raise up to $21B to purchase more Bitcoin
Sonntag, 22. Juni 2025. Michael Saylors ehrgeizige Strategie: Bis zu 21 Milliarden Dollar zur Erweiterung seines Bitcoin-Imperiums

Die innovative Finanzstrategie von Michael Saylor zur Mobilisierung von bis zu 21 Milliarden Dollar, um seine Bitcoin-Bestände signifikant zu erweitern, stellt einen bemerkenswerten Schritt im Kryptomarkt dar und zeigt das Vertrauen in die digitale Währung als langfristige Anlage.

Bitcoin Price Prediction: BTC Eyes $145,000 Rally as Michael Saylor Launches Another $21B Plan
Sonntag, 22. Juni 2025. Bitcoin Prognose 2025: BTC Kurs könnte auf 145.000 US-Dollar steigen dank Michael Saylors neuem 21-Milliarden-Dollar Plan

Die Bitcoin Kursentwicklung zeigt vielversprechende Perspektiven für 2025. Michael Saylors weiteres Engagement durch einen 21 Milliarden US-Dollar Plan und die Regulierungsoptimismen könnten den BTC Kurs auf neue Höhen trieben.

C-suite at Alphabet make B-A-N-K from 2024 equity awards
Sonntag, 22. Juni 2025. Alphabet C-Suite: Rekordverdienste durch Aktienauszeichnungen 2024

Ein detaillierter Einblick in die außergewöhnlichen Vergütungen der Führungskräfte von Alphabet im Jahr 2024, insbesondere durch Aktienauszeichnungen, und deren Auswirkungen auf das Unternehmen und den Arbeitsmarkt.

Bitcoin miners now hold 1.856 mn BTC in two-year high, a new data reveals
Sonntag, 22. Juni 2025. Bitcoin-Miner halten mit 1,856 Millionen BTC zweijährigen Höchststand – Ein Blick auf die aktuellen Entwicklungen

Die aktuellen Daten zeigen, dass Bitcoin-Miner nun 1,856 Millionen BTC halten – ein zweijähriger Höchststand. Erfahren Sie mehr über die Hintergründe, Bedeutung und Auswirkungen dieses neuen Trends auf den Kryptowährungsmarkt.