+43 699 / 18199463
office@itexperst.at
Malware gegen Mitsubishi Electric eingesetzt

Malware gegen Mitsubishi Electric eingesetzt

Der japanische Konzern Mitsubishi Electric informierte Mitte Januar die Öffentlichkeit darüber, dass es im Juni 2019 Opfer eines Cyberangriffs gewesen war. Die Hacker hatten dafür eine Zero Day Schwachstelle ausgenutzt und 200 MB an Daten gestohlen.

Die Zero Day Schwachstelle mit der Bezeichnung CVE-2019-18187 steckte im Antivirus Programm von TrendMicro OfficeScan. Der Anbieter veröffentlichte dazu erst im Oktober ein Patch und gab damals an, dass bis dahin keine aktiven Angriffe festgestellt werden konnten. Nun wird davon ausgegangen, dass chinesische Hacker hinter dem Angriff gegen Mitsubishi stecken. Bei Mitsubishi habe man am 28. Juni 2019 einen Einbruch in das Firmen-Netzwerk festgestellt, hieß es in einer Erklärung auf deren Webseite. Es handelte sich dabei um einen nicht autorisierten Zugriff auf Verwaltungsbereiche in der Zentrale und an anderen Stellen.

Mitsubishi, hieß es darin, untersuchte den Angriff mehrere Monate lang mit dem Ergebnis, dass etwa 200 MB an Daten vom internen Netzwerk gestohlen wurden. Obwohl es keine große Datenmenge war, hielt Mitsubishi weitere Infos zu dem genauen Umfang der gestohlenen Daten zurück. Später gab das Unternehmen bekannt, dass es sich um die Daten von ca. 2.000 Mitarbeiter, Ergebnisse einer älteren internen Umfrage, etwas über 1.550 Pensionären sowie vertraulichen technischen Unterlagen und Verkaufsmaterial handelte. Weitere Details gehen aus der Presseerklärung nicht hervor.

Japans Journalisten ließ dieser Angriff nicht locker und sie forschten selbst weiter. Sie fanden heraus, dass der erste Angriffspunkt eine chinesische Tochter von Mitsubishi war. Von dort habe er sich weiter auf 14 Netzwerke ausgebreitet. Mitarbeitern sei der Angriff letztendlich aufgefallen – sie hatten eine sehr verdächtige Datei auf einem der Server entdeckt. Die Journalisten gehen davon aus, dass chinesische Staatshacker bekannt unter dem Namen Tick, die Schwachstelle im Trend Micro OfficeScan-Antivirus gefunden und ausgenutzt hatten. Die Schwachstelle ermöglicht das Durchsuchen von Verzeichnissen und das Hochladen von Dateien. Trend Micro hatte darüber im Oktober 2019 erklärt:

„Betroffene OfficeScan Versionen mit der Directory Traversal Schwachstelle könnten ausgenutzt werden, um Dateien aus einer beliebigen ZIP-Datei in einen bestimmten Ordner auf dem OfficeScan Server zu extrahieren. Das könnte möglicherweise zu einer Remote-Codeausführung führen (RCE).“

Trend Micro schickte seinerzeit die Warnung hinterher, dass die Schwachstelle womöglich von Hackern ausgenutzt worden war.

Die Tick Hacker sind keine Unbekannten in der Cyberwelt. Sie sind regelmäßig sehr aktiv gegen weltweite Ziele. Dazu ist es fast logisch, dass Mitsubishi zu irgendeinem Zeitpunkt Ziel eines Hacker-Angriffs sein musste. Der Konzern spielt einen wichtigen Part im japanischen Verteidigungssektor. Das Unternehmen steht dazu im ständigen Kontakt mit wichtigen Ministerien und Industriezweigen. Es hieß allerdings, die Hacker hätten sich keinen Zugriff auf wirklich wichtige Informationen verschaffen können.

In diesem Zusammenhang muss erwähnt werden, dass Japan als Hightech-Land erstaunlicherweise ziemlich hinterherhinkt, was IT-Sicherheit gegen Cyberangriffe angeht. Schon letztes Jahr gab das Verteidigungsministerium bekannt, dass es seine eigene Cyberabteilung personell aufstocken wollte. Insgesamt hätte man dann einen Stab von 220 Mitarbeitern zur Verfügung – nichts verglichen mit anderen Ländern der Welt: Die USA haben 6.200, Nordkorea 7.000 und China 17.000 Mitarbeiter in diesem Bereich.

Artikel von zdnet.com, 24.01.2020: Trend Micro antivirus zero-day used in Mitsubishi Electric hack
Artikel von japantimes.co.jp, 20.01.2020: Mitsubishi Electric data likely compromised in massive cyberattack blamed on Chinese group

Beitragsbild: Public Domain, Creative Commons CC0, B_A über Pixabay

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen