Logo Epoch Times
Warnung von TrendLabs

Chinas Hacker auf schnellerem Weg zu Cyber-Attacken

top-article-image

Hacker aus China nutzen verstärkt Lücken

Foto: MARK RALSTON/AFP/Getty Images

Artikel teilen

Lesedauer: 2 Min.

Chinas Hacker haben einen schnellen Weg zur Entwicklung von Cyber-Attacken gefunden. Sie warten darauf, dass Unternehmen Fehler an ihrer Software beheben und entwickeln dann auf dieser Grundlage Hacker-Software.
Mit Hilfe dieser neuen Software können sich die Hacker dann automatisch Zugriff auf Computer und Systeme verschaffen, bei denen die Updates fehlschlugen.
Das für Cybersicherheit zuständige Unternehmen TrendLabs verfolgte diesen Prozess in Echtzeit. Es beobachtete eine Gruppe von chinesischen Hackern, die sich einen Sicherheits-Patch vornahmen. Sie installierten ein automatisiertes Hacker-Tool und begannen dann mit den Angriffen.
Vor etwa einem Monat brachte die Apache Software Foundation, eine Organisation zur Förderung der Apache-Softwareprojekte, ein Update ihrer bekannten Struts-Framework-Software heraus, nachdem sie eine Sicherheitslücke entdeckt hatte, die es den Hackern ermöglichte, Servern einen Code hinzuzufügen.
TrendLabs erklärte auf ihrem Security Intelligence am 14. August, dass sie dieses Tool am 19. Juli zum ersten Mal feststellte – nur drei Tage nachdem der Sicherheits-Patch herausgebracht wurde.
Darin hieß es: „Wir haben Angriffe gegen asiatische Ziele mit diesem speziellen Hacker-Tool festgestellt. Das bedeutet, dass diese Mängel an Struts direkt zu potenziellen Bedrohungen durch Akteure in der freien Wildbahn ausgenutzt werden.“
Mit diesem Tool sollte jeder Struts-Server, dessen Systeme nicht aktualisiert wurden, angegriffen werden. Struts ist ein beliebtes Web Application Development Framework für Java, eine Codierungssprache, die die Entwicklung von Software ermöglicht.
Laut TrendLabs könnte das Tool mit nur wenigen Klicks aktiviert werden und sich durch eine Hintertür Zugang zu einem Unternehmens-Server verschaffen. Auf diese Weise kann ein Hacker Zugang zu Informationen bekommen und aufrechterhalten, er kann Informationen stehlen und Hinweise auf Angriffen verbergen.
 
 

Kommentare

Noch keine Kommentare – schreiben Sie den ersten Kommentar zu diesem Artikel.