Start Empfohlen Chinesische APTs zielen seit fast einem Jahrzehnt auf Linux-Server ab

Chinesische APTs zielen seit fast einem Jahrzehnt auf Linux-Server ab

2
0


Tastatur mit chinesischer Flagge

Fünf verwandte Advanced Persistent Threat (APT)-Gruppen, die im Interesse der chinesischen Regierung operieren, haben systematisch Linux-Server, Windows-Systeme und mobile Geräte mit Android ins Visier genommen, während sie fast ein Jahrzehnt lang unentdeckt blieben.

Ein neuer Bericht von Brombeere untersucht, wie diese Bedrohungen Teil der weit verbreiteten Wirtschaftsspionage waren, die auf geistiges Eigentum abzielte.

Linux betreibt fast alle der Top-Millionen-Websites online, 75 Prozent aller Webserver, 98 Prozent der Supercomputer der Welt und 75 Prozent der großen Cloud-Dienstleister. Die meisten großen Unternehmen verlassen sich auf Linux, um Websites zu betreiben, Netzwerkverkehr zu Proxys zu machen und wertvolle Daten zu speichern. Der BlackBerry-Bericht untersucht, wie APTs die „immer verfügbar, immer verfügbar“-Natur von Linux-Servern genutzt haben, um für eine Vielzahl von Zielen eine „Spitze für den Betrieb“ zu schaffen.

„Linux ist normalerweise nicht benutzerorientiert, und die meisten Sicherheitsunternehmen konzentrieren ihre Entwicklungs- und Marketingaufmerksamkeit auf Produkte, die für das Front-Office und nicht für das Server-Rack entwickelt wurden, sodass Linux nur spärlich abgedeckt wird“, sagt Eric Cornelius, Chief Product Architect bei BlackBerry. „Diese APT-Gruppen haben diese Sicherheitslücke auf den Punkt gebracht und sie für ihren strategischen Vorteil genutzt, um jahrelang geistiges Eigentum aus Zielsektoren zu stehlen, ohne dass es jemand bemerkt.“

Der Bericht kommt zu dem Schluss, dass die in diesem Bericht untersuchten APT-Gruppen wahrscheinlich aus zivilen Auftragnehmern bestehen, die im Interesse des chinesischen Staates arbeiten und bereitwillig Werkzeuge, Techniken, Infrastruktur und zielgerichtete Informationen untereinander und mit ihren Regierungskollegen austauschen. Es scheint ein erhebliches Maß an Koordination zwischen diesen Gruppen zu bestehen, insbesondere wenn es um die Ausrichtung auf Linux-Plattformen geht.

Die Untersuchung zeigt auch eine Verschiebung von Angreifern hin zur Nutzung von Cloud-Dienstleistern für Command-and-Control und einen Wechsel zu Datenexfiltrationskommunikationen, die anscheinend vertrauenswürdiger Netzwerkverkehr sind.

„Diese Untersuchung zeichnet ein Bild von Spionagebemühungen, die auf das Rückgrat der Netzwerkinfrastruktur großer Unternehmen abzielen, die systemischer ist, als bisher anerkannt wurde“, sagt John McClurg, Chief Information Security Officer bei BlackBerry. „Dieser Bericht öffnet ein weiteres Kapitel in der Geschichte des chinesischen IP-Diebstahls und liefert uns neue Erkenntnisse.“

Die Kompletter Bericht ist auf der BlackBerry-Website verfügbar.

Bildnachweis: Karen Kakerlake / Shutterstock



Vorheriger ArtikelGoogle bringt KI-gestützte GIF-, Emoji- und Sticker-Vorschläge auf Gboard
Nächster ArtikelWie die Cloud Unternehmen dabei helfen kann, sich von der Anbieterbindung zu befreien [Q&A]

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein