Die Zahl der Cisco IOS XE-Geräte, die mit einem bösartigen Backdoor-Implantat gehackt wurden, ist innerhalb kürzester Zeit auf mysteriöse Weise von über 60.000 betroffenen Geräten auf nur noch ein paar Hundert gesunken. Über die Gründe für diesen auffälligen Rückgang herrscht unter Forschern noch Rätselraten. Erst in der vergangenen Woche hatte Cisco eine Warnung herausgegeben, dass Hacker derzeit zwei Zero-Day-Schwachstellen ausnutzen, um privilegierte Benutzerkonten zu erstellen und ein bösartiges LUA-Backdoor-Implantat zu installieren. Dieses ermöglicht es den Angreifern, aus der Ferne Befehle mit der höchsten Berechtigungsstufe 15 auszuführen. Doch bislang gelang es Hackern nicht, auf diesem Wege Persistenz auf dem Gerät zu erlangen. Ein simpler Reboot lässt die Backdoor wieder verschwinden, wenn auch nicht die lokalen Nutzerkonten, die die Hacker bei ihrem Angriff erstellt haben.

Kurz nach der Warnung von Cisco meldeten mehrere Cybersecurity-Unternehmen, dass ihren Analysen zufolge rund 60.000 von 80.000 auffindbaren Cisco ISO XE-Geräten von der Backdoor betroffen sind. Doch nur wenige Tage später, am Samstag vergangener Woche, häuften sich die Meldungen, dass von diesen 60.000 Geräten je nach Analysemethode nur noch 100 bis 1.200 betroffene Geräte auffindbar sind. Über die Hintergründe dieses mysteriösen Rückgangs kursieren derzeit verschiedene Theorien.

Der erste Erklärungsversuch geht davon aus, dass die Angreifer eine Möglichkeit gefunden haben, die Backdoor und damit ihre Anwesenheit zu tarnen. Dadurch würden sie auf entsprechenden Scans nicht mehr auftauchen. Tatsächlich könnte es sogar sein, dass die Hacker bislang nur durch einen Fehler zu leicht aufzuspüren waren, der nun behoben wurde. Eine andere Theorie geht von einem Grey Hat Hacker aus, der es sich zur Aufgabe gemacht hat, betroffene Geräte zu rebooten. Durch die fehlende Persistenz der Backdoor würden die Hacker ihren Zugang verlieren und die neu aufgesetzten Geräte nicht mehr auf den Scans erscheinen. Doch das ist eher unwahrscheinlich, insbesondere bei der immensen Anzahl der Geräte, die plötzlich von den Scans verschwunden sind. Auch ein Ablenkungsmanöver wurde diskutiert, bei dem die große Zahl der infizierten Geräte vom eigentlichen Ziel des Angriffs ablenken sollte.

Doch all diese Möglichkeiten sind derzeit eben nur Theorien und so sollte man davon ausgehen, dass die Gefahr noch längst nicht gebannt ist. Tatsächlich ist die erste Variante auch die wahrscheinlichste. Daher sollten Administratoren die von Cisco bereitgestellten Sicherheitspatches schnellstmöglich einspielen und die Augen nach verdächtigen Nutzerkonten offenhalten.

Über die 8com GmbH & Co. KG

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel