Chinesische Hackergruppe UNC3886 Cyberkriminelle platzieren Backdoors in Juniper-Routern

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Die Hackergruppe UNC3886 kompromittiert veraltete Juniper-Router mit einer Backdoor Spionageaktionen. Laut Mandiant ermöglicht eine neuartige Prozessinjektionstechnik tiefen Zugriff auf die betroffenen Systeme. So können Sie sich schützen.

Die Cyberkriminellen der von China unterstützten Gruppe UNC3886 nutzen eine Schwachstelle in Juniper-Routern für Spionageangriffe.(Bild:  Dall-E / KI-generiert)
Die Cyberkriminellen der von China unterstützten Gruppe UNC3886 nutzen eine Schwachstelle in Juniper-Routern für Spionageangriffe.
(Bild: Dall-E / KI-generiert)

Mitte 2024 begann der Security-Hersteller Mandiant seine Untersuchungen über eine Spionagekampagne des Akteurs UNC3886, der mit China in Verbindung zu stehen scheint. Wie die Analysten berichten, hätten die Cyberkriminellen Malware auf ausgemusterten Junos OS-Routern von Juniper Networks installiert. Gemeinsam mit Juniper untersuchte Mandiant die Aktivitäten von UNC3886 und fand heraus, dass die betroffenen MX-Router mit veralteter Hardware und Software arbeiteten. Außerdem stellte sich bei der Analyse der von UNC3886 verwendeten Malware-Samples heraus, dass die Hacker umfassendes Wissen über die Systeminterna hatten und so maßgeschneiderte Hintertüren für die Router entwickeln konnten. Router von Juniper werden nach Angaben des Herstellers in kritischen Infrastrukturen sowie Regierungsbehörden eingesetzt.

Wie Mandiant berichtet, würde UNC3886 eine neuartige Prozessinjektionstechnik einsetzen. Dies ist eine Technik, mit der Angreifer Schadcode in laufende Prozesse einschleusen, um unbemerkt im System zu bleiben. Die von UNC3886 eingesetzte Methode unterscheidet sich von anderen Prozessinjektionsmethoden dadurch, dass sie Mandiant zufolge speziell für Netzwerkgeräte entwickelt wurde und klassische Endpoint-Sicherheitslösungen umgehe. Um sich Zugriff auf die Geräte zu verschaffe, hätten die Kriminellen die Sicherheitslücke CVE-2025-21590 (CVSS 6.7) in Junos OS ausgenutzt. Diese basiert auf einem Isolationsfehler im Kernel von Junos OS, der es einem lokalen Angreifer mit Shell-Zugriff ermöglicht, beliebigen Code zu injizieren.

Aus der Untersuchung der eingesetzten Malware habe den Analysten zufolge ergeben, dass sie eine modifizierte Version einer Tinyshell-Backdoor sei, verfüge jedoch über einzigartige Funktionen. Alle analysierten Samples hätten eine Kernfunktionalität von Tinyshell enthalten, sich jedoch erheblich hinsichtlich der Aktivierungsmethoden unterschieden. UNC3886 habe die installierte Backdoor genutzt, um Kontrolle über kompromittierte Systeme zu erlangen und ihre Spionageaktivitäten durchzuführen. Das Hauptziel von UNC3886 liegt darin, staatliche Interessen zu unterstützen und Informationen über wirtschaftliche Entwicklungen und Innovationen zu stehlen.

Schutz für Juniper-Router

Neben dem von Juniper bereitgestellten Patch für die ausgenutzten Sicherheitslücke, empfehlen die beiden Unternehmen Juniper-Kunden, ihre Geräte auf die neusten Images zu aktualisieren, um aktualisierte Signaturen für das Juniper Malware Removal Tool (JMRT) zu erhalten. Damit können sie Malware in Juniper-Geräten aufspüren und entfernen. JMRT ist standardmäßig in den Betriebssystemen Junos OS und Junos OS Evolved enthalten. Neben dem Quick Scan des Tools sollten Unternehmen auch den Integrity Check, der ebenfalls in Junos OS enthalten ist, durchführen, nachdem sie die neuste Version installiert haben.

(ID:50354495)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung