Chinesische Cyberangreifer plündern thailändische Regierungsdaten!
Chinesische Hacker der neu entdeckten APT-Gruppe CeranaKeeper haben im Jahr 2023 thailändische Regierungsnetzwerke mit ausgeklügelten Angriffen angegriffen, massive Daten gestohlen und nutzen dabei sogar legale Cloud-Dienste wie Dropbox und GitHub, was die Sicherheitslage in der Region und darüber hinaus gefährdet!
Jena (ots)
Alarmstufe Rot für die thailändische Regierung! Eine hochgefährliche Cyber-Gang namens CeranaKeeper hat ihre mörderischen Klauen in die sensiblen Daten der Regierung geschlagen und sorgt damit für internationales Aufsehen. In einem perfiden Plan, der 2023 seinen Anfang nahm, haben die Cyber-Terroristen tausende geheime Daten erbeutet und die Sicherheit des gesamten Landes in Gefahr gebracht! ESET, der bekannte IT-Sicherheitshersteller, hat die brisanten Details auf ihrem Blog, Welivesecurity.de, publik gemacht.
Die Drahtzieher hinter diesen Attacken haben bedenkliche Verbindungen zu China. CeranaKeeper setzt dabei auf Werkzeuge, die ursprünglich einer anderen gefürchteten Hackergruppe, Mustang Panda, zugeordnet wurden. Mit ihrer neuen Taktik und den vertrauten Cloud-Diensten wie Dropbox, GitHub und OneDrive haben sie die Sicherheit der thailändischen Institutionen auf brutale Weise untergraben. Der Name der Gruppe, inspiriert vom asiatischen Honigbienen-Ableger „Apis Cerana“, steht für ihre unbändige Entschlossenheit, die Regierung zu attackieren!
Wie entfalten die Angreifer ihre Macht?
Der Angriff der Cyber-Krieger beginnt mit dem unerlaubten Zugang zu den vertraulichen Netzwerken der thailändischen Behörden. Mit gezieltem Einsatz von teuflischen Tools, wie dem berüchtigten „TONESHELL“-Backdoor und einem Anmeldeinformations-Dump-Tool, schalten sie die Sicherheitsmaßnahmen der Systeme aus und übernehmen die Kontrolle über weitere Geräte. CeranaKeeper setzt sogar auf raffinierte BAT-Skripte, um die gesamte Infrastruktur der Regierung zu infiltrieren und sich die begehrten Domain-Admin-Rechte zu sichern.
Eine der besonders tückischen Methoden der Angreifer? Sie nutzen die Plattformen GitHub, Dropbox und OneDrive als ihre versteckten Basen. Über die Pull-Request-Funktion von GitHub gelingt es ihnen, unbemerkt in die Systeme einzudringen. Diese dreisten Taktiken machen es nahezu unmöglich, die Aktivitäten frühzeitig zu erkennen und zu blockieren!
Die furchtbaren Folgen
Was sind die verheerenden Konsequenzen dieser Cyber-Attacken? Die thailändischen Regierungsstellen sind schwer verwundet! Die Erhöhung des Datenlecks hat nicht nur unzählige Dokumente ins Netz gespült, sondern auch kritische Systeme im Netzwerk sabotiert, um die Operationen der Angreifer reibungslos unterstützen zu können. Diese Angriffe schädigen die nationale Sicherheit kolossal und gefährden Informationen, die tiefgreifende geopolitische Konsequenzen haben könnten!
Doch das ist noch nicht alles! Auch Nachbarländer wie Myanmar, die Philippinen, Japan und Taiwan blicken besorgt auf die Geschehnisse in Thailand, da CeranaKeeper offenbar auch deren Systeme ins Visier genommen hat. Die Bedrohung ist real und wird für die gesamte asiatische Region immer drängender.
Was können Unternehmen und Regierungen tun, um sich zu schützen? Eine verstärkte Überwachung des Netzwerks, die Implementierung von Multifaktor-Authentifizierung und eine regelmäßige Aktualisierung von Sicherheitsprotokollen sind unerlässlich, um dieser Bedrohung Paroli bieten zu können. Insbesondere der Umgang mit sensiblen Cloud-Diensten muss von nun an eine besondere Priorität haben!
Wenn die Angreifer weiterhin ungestört agieren, könnten bald ähnliche Übergriffe auch in Europa geschehen. Eine wachsende Herausforderung für Unternehmen und Behörden im DACH-Raum! Die Erkenntnisse aus den Angriffen auf Thailand könnten als Weckruf dienen, um die eigenen Sicherheitsstrategien zu überdenken und zu stärken.
Für weitere technische Informationen zu den gefährlichen Werkzeugen von CeranaKeeper sind die detaillierten Berichte im ESET Research White Paper „CeranaKeeper: A relentless, shape-shifting group targeting Thailand“ auf WeLiveSecurity.com nachzulesen. Schützen Sie sich, bevor es zu spät ist!