Die Sicherheitsbehörden der Vereinigten Staaten – darunter FBI Und NSA – haben eine Warnung vor böswilligen Akteuren im Zusammenhang mit China herausgegeben. Laut einer Pressemitteilung der Behörden wurde ein gemeinsames Cybersecurity Advisory (CSA) herausgegeben, um die Aktivitäten der sogenannten mit China verbundenen Cyberakteure detailliert zu beschreiben BlackTech. „BlackTech hat seine Fähigkeit unter Beweis gestellt, Router-Firmware unbemerkt zu modifizieren und die Domänen-Vertrauensbeziehungen von Routern auszunutzen, um von internationalen Tochtergesellschaften zu Hauptsitzen in Japan und den USA zu wechseln – den Hauptzielen“, sagten die Behörden.
Wer sind die Ziele von BlackTech?
BlackTech-Akteure, die den Behörden zufolge auch unter anderen Namen bekannt sind, darunter Palmerworm, Temp.Overboard, Circuit Panda und Radio Panda, haben es auf Regierungs-, Industrie-, Technologie-, Medien-, Elektronik- und Telekommunikationssektoren abgesehen, darunter auch auf Unternehmen, die das Militär unterstützen der USA und Japans. Die Vorgehensweise der BlackTech-Akteure besteht darin, benutzerdefinierte Malware, Tools mit doppeltem Verwendungszweck und Taktiken, die von der Realität ausgehen, wie etwa die Deaktivierung der Protokollierung auf Routern, zu nutzen, um ihre Aktivitäten zu verbergen.
Nach Angaben der Agenturen ist BlackTech seit 2010 aktiv. BlackTech-Akteure haben in der Vergangenheit ein breites Spektrum öffentlicher Organisationen und Privatunternehmen in den USA und Ostasien ins Visier genommen.
BlackTech-Cyberakteure nutzen benutzerdefinierte Malware-Payloads und Remote Access Tools (RATs), um die Betriebssysteme der Opfer anzugreifen. Die Akteure haben eine Reihe benutzerdefinierter Malware-Familien eingesetzt, die auf Windows-, Linux- und FreeBSD-Betriebssysteme abzielen.
BlackTech hat auch verschiedene Marken und Versionen von Router-Geräten ins Visier genommen und ausgenutzt. Die verschiedenen Taktiken gegen Router ermöglichen es den Akteuren, Konfigurationsänderungen zu verbergen, Befehle zu verbergen und die Protokollierung zu deaktivieren, während BlackTech-Akteure Vorgänge durchführen. Die Behörden haben die Notwendigkeit hervorgehoben, dass multinationale Unternehmen „alle Verbindungen zu Tochterunternehmen überprüfen, den Zugriff verifizieren und die Implementierung von Zero-Trust-Modellen in Betracht ziehen müssen, um das Ausmaß einer möglichen BlackTech-Kompromittierung zu begrenzen“.
Wer sind die Ziele von BlackTech?
BlackTech-Akteure, die den Behörden zufolge auch unter anderen Namen bekannt sind, darunter Palmerworm, Temp.Overboard, Circuit Panda und Radio Panda, haben es auf Regierungs-, Industrie-, Technologie-, Medien-, Elektronik- und Telekommunikationssektoren abgesehen, darunter auch auf Unternehmen, die das Militär unterstützen der USA und Japans. Die Vorgehensweise der BlackTech-Akteure besteht darin, benutzerdefinierte Malware, Tools mit doppeltem Verwendungszweck und Taktiken, die von der Realität ausgehen, wie etwa die Deaktivierung der Protokollierung auf Routern, zu nutzen, um ihre Aktivitäten zu verbergen.
Nach Angaben der Agenturen ist BlackTech seit 2010 aktiv. BlackTech-Akteure haben in der Vergangenheit ein breites Spektrum öffentlicher Organisationen und Privatunternehmen in den USA und Ostasien ins Visier genommen.
BlackTech-Cyberakteure nutzen benutzerdefinierte Malware-Payloads und Remote Access Tools (RATs), um die Betriebssysteme der Opfer anzugreifen. Die Akteure haben eine Reihe benutzerdefinierter Malware-Familien eingesetzt, die auf Windows-, Linux- und FreeBSD-Betriebssysteme abzielen.
BlackTech hat auch verschiedene Marken und Versionen von Router-Geräten ins Visier genommen und ausgenutzt. Die verschiedenen Taktiken gegen Router ermöglichen es den Akteuren, Konfigurationsänderungen zu verbergen, Befehle zu verbergen und die Protokollierung zu deaktivieren, während BlackTech-Akteure Vorgänge durchführen. Die Behörden haben die Notwendigkeit hervorgehoben, dass multinationale Unternehmen „alle Verbindungen zu Tochterunternehmen überprüfen, den Zugriff verifizieren und die Implementierung von Zero-Trust-Modellen in Betracht ziehen müssen, um das Ausmaß einer möglichen BlackTech-Kompromittierung zu begrenzen“.