Analyse einesC2-Vorfalls bei SAP

Onapsis Research Labs

Analyse eines C2-Vorfalls bei SAP

Für CISOs ist es wichtig zu verstehen, dass wir nun eine Schwelle überschritten haben, einen Punkt, an dem es kein Zurück mehr gibt.

Im Rahmen unserer laufenden Forschungsarbeit veröffentlichte OnapsisimApril 2024 in Zusammenarbeit mit Flashpoint einen Bericht – CH4TTER –, der sich damit befasste, wie Cyberkriminelle zunehmend den Wert von Angriffen auf SAP-Anwendungen erkennen.

Diese Untersuchung befasst sich mit einem aktuellen Beispiel aus der Praxis, bei dem SAP-Systeme kompromittiert und zur Durchführung von Angriffen auf andere Systeme missbraucht wurden. Dieser Bericht soll verdeutlichen, dass es heute wichtiger denn je ist, sich aktiv zu engagieren und sicherzustellen, dass angemessene Sicherheitsprozesse und -maßnahmen vorhanden sind.

Webinar auf Abruf

Anatomie eines Angriffs: Analyse eines C2-Vorfalls bei SAP

Onapsis Research Labs böswillige Aktivitäten Onapsis Research Labs und analysiert, die über unsere globalecloud threat intelligence erkannt wurden. Ein System, auf dem SAP lief, wurde kompromittiert und durch das Einschleusen einer schädlichen Datei über eine SAP-Sicherheitslücke in einen control verwandelt. Der C2-Server initiierte einen verteilten Denial-of-Service-Angriff, an dem Cloudflare beteiligt war.

Unser Team wird die Einzelheiten dieses Angriffs untersuchen, darunter die Quell-IP-Adressen, die schädliche Datei und die Installation von Midnight Commander, und dabei auf die Befehle eingehen, die auf dem Host-System ausgeführt wurden; dies umfasst auch eine Bewertung des kompromittierten SAP-Systems im Rahmen dieser Sitzung.

Zusammenfassung des Berichts

SAP-Systeme sind aus vielen Gründen ein beliebtes Angriffsziel, unter anderem wegen der darin gespeicherten kritischen Daten, der Infrastruktur, auf der sie laufen, und der Unternehmen, die diese Technologie nutzen.
Sowohl neue als auch alte SAP-Sicherheitslücken werden auch heute noch ausgenutzt, um SAP-Systeme zu kompromittieren.
SAP-Sicherheitslücken werden mittlerweile für Ransomware-Angriffe ausgenutzt.
Onapsis Research Labs führt Onapsis Research Labs Penetrationstests für Kunden durch und stellt immer wieder fest, dass IT-Abteilungen Schwierigkeiten haben, regelmäßig Patches zu installieren.
Schützen Sie sich mit der Onapsis Platform , die auf den Erkenntnissen Onapsis Research Labs Platform .

Mehr erfahren – Den vollständigen Bericht abrufen

Um den vollständigen, ausführlichen Bericht herunterzuladen, füllen Sie bitte das Formular hier aus.

Onapsis Research Labs beobachtete und analysierte böswillige Aktivitäten, die über unsere globalecloud erkannt wurden. Ein System, auf dem SAP lief, wurde kompromittiert und durch das Einschleusen einer schädlichen Datei über eine SAP-Sicherheitslücke in einen control verwandelt. Der C2 initiierte einen Distributed-Denial-of-Service-Angriff, an dem Cloudflare beteiligt war.

In diesem Beitrag werden wir die Einzelheiten dieses Angriffs beleuchten, darunter die Quell-IP-Adressen, die schädliche Datei und die Installation von Midnight Commander, und auf die Befehle eingehen, die auf dem Hostsystem ausgeführt wurden, einschließlich einer Bewertung des kompromittierten SAP-Systems.

Analyse eines C2-Vorfalls bei SAP
Onapsis Ch4tter-Bericht – Bericht herunterladen

KAPITEL: Angreifer, die SAP aus Profitgier ins Visier nehmen

Onapsis und Flashpoint haben sich zusammengeschlossen, um gleiche Wettbewerbsbedingungen zu schaffen und aufzudecken, wie Angreifer SAP-Anwendungen ins Visier nehmen. Dieser Bericht enthält neue Erkenntnisse zum Schutz von SAP-Systemen vor Ransomware und Datenlecks.

Weitere Informationen

Zwei Männer, die gemeinsam am Computer programmieren

Sind Sie bereit, Ihre Sicherheitslücke bei SAP zu schließen?

Wir zeigen Ihnen, wie einfach es sein kann, Ihre Geschäftsanwendungen zu schützen.