Der Beitrag "Mit China verbundene Hacker drangen Ende 2023 in F5-Systeme ein" erschien auf BitcoinEthereumNews.com. Mit China verbundene Hacker aus staatlich unterstützten Cyber-Einheiten drangen laut Bloomberg Ende 2023 in die internen Netzwerke von F5 ein und blieben bis August dieses Jahres unentdeckt. Das in Seattle ansässige Cybersicherheitsunternehmen gab in Unterlagen zu, dass seine Systeme fast zwei Jahre lang kompromittiert waren, was den Angreifern "langfristigen, dauerhaften Zugriff" auf seine interne Infrastruktur ermöglichte. Der Sicherheitsverstoß legte Berichten zufolge Quellcode, sensible Konfigurationsdaten und Informationen über nicht veröffentlichte Softwareschwachstellen in seiner BIG-IP-Plattform offen, einer Technologie, die die Netzwerke von 85% der Fortune-500-Unternehmen und vieler US-Bundesbehörden betreibt. Die Hacker drangen durch F5's eigene Software ein, die online zugänglich geblieben war, nachdem Mitarbeiter interne Sicherheitsrichtlinien nicht befolgt hatten. Die Angreifer nutzten diese Schwachstelle, um einzudringen und sich frei in Systemen zu bewegen, die eigentlich gesperrt sein sollten. F5 teilte Kunden mit, dass dieses Versäumnis direkt gegen dieselben Cyber-Richtlinien verstieß, die das Unternehmen seinen Kunden beibringt. Als die Nachricht bekannt wurde, fielen die Aktien von F5 am 16. Oktober um mehr als 10%, was Millionen an Marktwert vernichtete. "Da diese Schwachstelleninformationen bekannt sind, sollte jeder, der F5 nutzt, davon ausgehen, dass er kompromittiert ist", sagte Chris Woods, ein ehemaliger Sicherheitsmanager bei HP, der jetzt Gründer von CyberQ Group Ltd., einem Cybersicherheitsunternehmen in Großbritannien, ist. Hacker nutzten F5's eigene Technologie, um Tarnung und Kontrolle aufrechtzuerhalten. F5 schickte Kunden am Mittwoch einen Leitfaden zur Bedrohungsjagd für eine Art Malware namens Brickstorm, die von staatlich unterstützten chinesischen Hackern verwendet wird, so Bloomberg. Mandiant, das von F5 beauftragt wurde, bestätigte, dass Brickstorm es Hackern ermöglichte, sich leise durch VMware virtuelle Maschinen und tiefere Infrastruktur zu bewegen. Nachdem sie ihren Zugang gesichert hatten, blieben die Eindringlinge über ein Jahr lang inaktiv, eine alte, aber effektive Taktik, die darauf abzielt, die Aufbewahrungsfrist der Sicherheitsprotokolle des Unternehmens zu überdauern. Protokolle, die jede digitale Spur aufzeichnen, werden oft nach 12 Monaten gelöscht, um Kosten zu sparen. Sobald...Der Beitrag "Mit China verbundene Hacker drangen Ende 2023 in F5-Systeme ein" erschien auf BitcoinEthereumNews.com. Mit China verbundene Hacker aus staatlich unterstützten Cyber-Einheiten drangen laut Bloomberg Ende 2023 in die internen Netzwerke von F5 ein und blieben bis August dieses Jahres unentdeckt. Das in Seattle ansässige Cybersicherheitsunternehmen gab in Unterlagen zu, dass seine Systeme fast zwei Jahre lang kompromittiert waren, was den Angreifern "langfristigen, dauerhaften Zugriff" auf seine interne Infrastruktur ermöglichte. Der Sicherheitsverstoß legte Berichten zufolge Quellcode, sensible Konfigurationsdaten und Informationen über nicht veröffentlichte Softwareschwachstellen in seiner BIG-IP-Plattform offen, einer Technologie, die die Netzwerke von 85% der Fortune-500-Unternehmen und vieler US-Bundesbehörden betreibt. Die Hacker drangen durch F5's eigene Software ein, die online zugänglich geblieben war, nachdem Mitarbeiter interne Sicherheitsrichtlinien nicht befolgt hatten. Die Angreifer nutzten diese Schwachstelle, um einzudringen und sich frei in Systemen zu bewegen, die eigentlich gesperrt sein sollten. F5 teilte Kunden mit, dass dieses Versäumnis direkt gegen dieselben Cyber-Richtlinien verstieß, die das Unternehmen seinen Kunden beibringt. Als die Nachricht bekannt wurde, fielen die Aktien von F5 am 16. Oktober um mehr als 10%, was Millionen an Marktwert vernichtete. "Da diese Schwachstelleninformationen bekannt sind, sollte jeder, der F5 nutzt, davon ausgehen, dass er kompromittiert ist", sagte Chris Woods, ein ehemaliger Sicherheitsmanager bei HP, der jetzt Gründer von CyberQ Group Ltd., einem Cybersicherheitsunternehmen in Großbritannien, ist. Hacker nutzten F5's eigene Technologie, um Tarnung und Kontrolle aufrechtzuerhalten. F5 schickte Kunden am Mittwoch einen Leitfaden zur Bedrohungsjagd für eine Art Malware namens Brickstorm, die von staatlich unterstützten chinesischen Hackern verwendet wird, so Bloomberg. Mandiant, das von F5 beauftragt wurde, bestätigte, dass Brickstorm es Hackern ermöglichte, sich leise durch VMware virtuelle Maschinen und tiefere Infrastruktur zu bewegen. Nachdem sie ihren Zugang gesichert hatten, blieben die Eindringlinge über ein Jahr lang inaktiv, eine alte, aber effektive Taktik, die darauf abzielt, die Aufbewahrungsfrist der Sicherheitsprotokolle des Unternehmens zu überdauern. Protokolle, die jede digitale Spur aufzeichnen, werden oft nach 12 Monaten gelöscht, um Kosten zu sparen. Sobald...

Mit China verbundene Hacker drangen Ende 2023 in die Systeme von F5 ein

2025/10/19 11:07

Hacker mit Verbindungen zu staatlich unterstützten chinesischen Cyber-Einheiten drangen laut Bloomberg Ende 2023 in die internen Netzwerke von F5 ein und blieben bis August dieses Jahres verborgen. Das in Seattle ansässige Cybersicherheitsunternehmen gab in Unterlagen zu, dass seine Systeme fast zwei Jahre lang kompromittiert waren, was den Angreifern "langfristigen, dauerhaften Zugriff" auf seine interne Infrastruktur ermöglichte.

Der Einbruch legte Berichten zufolge Quellcode, sensible Konfigurationsdaten und Informationen über nicht offengelegte Softwareschwachstellen in der BIG-IP-Plattform offen, einer Technologie, die die Netzwerke von 85% der Fortune-500-Unternehmen und vieler US-Bundesbehörden betreibt.

Die Hacker drangen über F5's eigene Software ein, die online zugänglich geblieben war, nachdem Mitarbeiter interne Sicherheitsrichtlinien nicht befolgt hatten. Die Angreifer nutzten diese Schwachstelle, um einzudringen und sich frei in Systemen zu bewegen, die eigentlich gesperrt sein sollten.

F5 teilte Kunden mit, dass dieses Versäumnis direkt gegen dieselben Cyber-Richtlinien verstieß, die das Unternehmen seinen Kunden zu befolgen lehrt. Als die Nachricht bekannt wurde, fielen die Aktien von F5 am 16. Oktober um mehr als 10%, was Millionen an Marktwert vernichtete.

"Da diese Informationen über Schwachstellen nun bekannt sind, sollte jeder, der F5 nutzt, davon ausgehen, dass er kompromittiert ist", sagte Chris Woods, ein ehemaliger Sicherheitsmanager bei HP, der jetzt Gründer von CyberQ Group Ltd. ist, einem Cybersicherheitsdienstleister in Großbritannien.

Hacker nutzten F5's eigene Technologie, um Tarnung und Kontrolle aufrechtzuerhalten

F5 schickte Kunden am Mittwoch einen Leitfaden zur Bedrohungsjagd für eine Art Malware namens Brickstorm, die von staatlich unterstützten chinesischen Hackern verwendet wird, laut Bloomberg.

Mandiant, das von F5 beauftragt wurde, bestätigte, dass Brickstorm es Hackern ermöglichte, sich leise durch VMware-virtuelle Maschinen und tiefere Infrastruktur zu bewegen. Nachdem sie ihren Zugang gesichert hatten, blieben die Eindringlinge über ein Jahr inaktiv, eine alte, aber effektive Taktik, die darauf abzielte, die Aufbewahrungsfrist der Sicherheitsprotokolle des Unternehmens zu überdauern.

Protokolle, die jede digitale Spur aufzeichnen, werden oft nach 12 Monaten gelöscht, um Kosten zu sparen. Nachdem diese Protokolle verschwunden waren, reaktivierten sich die Hacker und zogen Daten aus BIG-IP, einschließlich Quellcode und Schwachstellenberichte.

F5 sagte, dass zwar auf einige Kundendaten zugegriffen wurde, es aber keine wirklichen Beweise dafür gibt, dass Hacker seinen Quellcode geändert oder die gestohlenen Informationen zur Ausnutzung von Kunden verwendet haben.

Die BIG-IP-Plattform von F5 übernimmt Lastausgleich und Netzwerksicherheit, leitet digitalen Verkehr und schützt Systeme vor Eindringlingen.

US- und UK-Regierungen geben Notfallwarnungen heraus

Die US Cybersecurity and Infrastructure Security Agency (CISA) bezeichnete den Vorfall als "signifikante Cyber-Bedrohung, die auf föderale Netzwerke abzielt." In einer am Mittwoch herausgegebenen Notfallanweisung ordnete die CISA an, dass alle Bundesbehörden ihre F5-Produkte bis zum 22. Oktober identifizieren und aktualisieren müssen.

Das britische National Cyber Security Centre gab am Mittwoch ebenfalls eine Warnung über den Einbruch heraus und warnte, dass Hacker ihren Zugang zu F5-Systemen nutzen könnten, um die Technologie des Unternehmens auszunutzen und zusätzliche Schwachstellen zu identifizieren.

Nach der Offenlegung hielt F5-CEO Francois Locoh-Donou Briefings mit Kunden ab, um den Umfang des Einbruchs zu erklären. Francois bestätigte, dass das Unternehmen CrowdStrike und Googles Mandiant zur Unterstützung neben Strafverfolgungsbehörden und Regierungsermittlern hinzugezogen hatte.

Mit der Untersuchung vertraute Beamte sollen Bloomberg mitgeteilt haben, dass die chinesische Regierung hinter dem Angriff steckte. Ein chinesischer Sprecher wies die Anschuldigung jedoch als "unbegründet und ohne Beweise" zurück.

Ilia Rabinovich, Sygnias Vizepräsident für Cybersicherheitsberatung, sagte, dass in dem Fall, den Sygnia letztes Jahr offenlegte, Hacker sich in F5-Geräten versteckten und sie als "Kommando- und Kontrollbasis" nutzten, um unentdeckt in Opfernetzwerke einzudringen. "Es besteht das Potenzial, dass sich dies zu etwas Massivem entwickelt, da zahlreiche Organisationen diese Geräte einsetzen", sagte er.

Sichern Sie sich Ihren kostenlosen Platz in einer exklusiven Krypto-Handelsgemeinschaft – begrenzt auf 1.000 Mitglieder.

Quelle: https://www.cryptopolitan.com/ccp-hackers-hid-inside-f5-networks-for-years/

Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an service@support.mexc.com um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.

Das könnte Ihnen auch gefallen

Ein weiteres an der Nasdaq notiertes Unternehmen kündigt massiven Bitcoin (BTC)-Kauf an! Wird zum 14. größten Unternehmen! – Sie werden auch in Trump-verbundene Altcoin investieren!

Ein weiteres an der Nasdaq notiertes Unternehmen kündigt massiven Bitcoin (BTC)-Kauf an! Wird zum 14. größten Unternehmen! – Sie werden auch in Trump-verbundene Altcoin investieren!

Der Beitrag "Ein weiteres an der Nasdaq notiertes Unternehmen kündigt massiven Bitcoin (BTC)-Kauf an! Wird zum 14. größten Unternehmen! – Sie werden auch in Trump-verbundene Altcoins investieren!" erschien auf BitcoinEthereumNews.com. Während die Anzahl der Unternehmen mit Bitcoin (BTC)-Reserven täglich weiter zunimmt, hat ein weiteres an der Nasdaq notiertes Unternehmen seinen BTC-Kauf angekündigt. Dementsprechend gab das Live-Streaming- und E-Commerce-Unternehmen GD Culture Group eine Bitcoin-Kaufvereinbarung über 787,5 Millionen Dollar bekannt. Laut offizieller Mitteilung gab die GD Culture Group bekannt, dass sie eine Kapitalvereinbarung zum Erwerb von Vermögenswerten im Wert von 875 Millionen Dollar, einschließlich 7.500 Bitcoins, von Pallas Capital Holding, einem auf den Britischen Jungferninseln registrierten Unternehmen, abgeschlossen haben. GD Culture wird etwa 39,2 Millionen Stammaktien im Austausch für alle Vermögenswerte von Pallas Capital ausgeben, einschließlich Bitcoin im Wert von 875,4 Millionen Dollar. GD Culture CEO Xiaojian Wang sagte, dass der Akquisitionsdeal den Plan des Unternehmens, eine starke und diversifizierte Krypto-Vermögensreserve aufzubauen, direkt unterstützen wird, während gleichzeitig die wachsende institutionelle Akzeptanz von Bitcoin als Reservevermögen und Wertaufbewahrungsmittel genutzt wird. Mit dieser Akquisition wird GD Culture voraussichtlich zum 14. größten börsennotierten Bitcoin-Holding-Unternehmen. Die Anzahl der Unternehmen, die Bitcoin-Treasury-Strategien übernehmen, ist deutlich gestiegen und wird bis 2025 190 überschreiten. Unmittelbar nach Bekanntgabe des Deals fielen die Aktien von GD Culture um 28,16% auf 6,99 Dollar, ihr größter Rückgang seit einem Jahr. Wie Sie sich vielleicht auch erinnern, kündigte GD Culture im Mai an, eine Kryptowährungsreserve zu schaffen. An diesem Punkt gab das Unternehmen bekannt, dass sie planen, durch die Ausgabe von Aktien im Wert von bis zu 300 Millionen Dollar in Bitcoin und den offiziellen Meme-Coin von Präsident Donald Trump, den TRUMP-Token, zu investieren. *Dies ist keine Anlageberatung. Folgen Sie jetzt unserem Telegram- und Twitter-Account für exklusive Nachrichten, Analysen und On-Chain-Daten! Quelle: https://en.bitcoinsistemi.com/another-nasdaq-listed-company-announces-massive-bitcoin-btc-purchase-becomes-14th-largest-company-theyll-also-invest-in-trump-linked-altcoin/
Teilen
BitcoinEthereumNews2025/09/18 04:06