MeinungsMacher
Well-known member
Chinesische Hacker nutzen seit Jahren eine gefährliche Sicherheitslücke in Windows, um europäische Diplomaten anzugreifen.
Eine als UNC6384 bezeichnete Hackergruppe nutzt diese Schwachstelle, die bereits im März 2025 von der Zero Day Initiative (ZDI) von Trend Micro öffentlich gemacht wurde. Die Ursache des Fehlers liegt in der Verarbeitung von LNK-Dateien durch Windows, wodurch Angreifer Schadcode platzieren können, der für den Nutzer unerkennbar ist.
Um das Schadcode auszuführen, muss die Zielperson dazu gebracht werden, die bösartige Datei zu öffnen. Doch Microsoft lehnt es seit September 2024 ab, CVE-2025-9491 zu patchen, trotz mehrfach eingereichter Hinweise von der ZDI.
Die Sicherheitslücke wurde schon im Jahr 2017 von mehreren Hackergruppen unter anderem aus Nordkorea, Russland, China und dem Iran ausgenutzt. Die Forscher haben rund 1.000 LNK-Dateien in Verbindung mit diesen Angriffen entdeckt.
Neueste Beobachtungen von Arctic Wolf zeigen jedoch, dass das Interesse an der Lücke unter Angreifern nach wie vor präsent ist. In den beiden Monaten September und Oktober 2025 wurden entsprechende Angriffe auf diplomatische Einrichtungen in Ungarn, Belgien und anderen europäischen Ländern beobachtet.
Die Forscher nehmen an, dass hinter diesen Angriffen eine Hackergruppe namens UNC6384 steckt, die Verbindungen zu dem bekannten chinesischen Bedrohungsakteur Mustang Panda haben soll. Damit können Angreifer per DLL-Sideloading den Remote Access Trojaner (RAT) PlugX installieren.
Die Experten empfehlen, dass Administratoren selbst geeignete Schutzmaßnahmen ergreifen sollten, wie z.B. die Blockierung von LNK-Dateien aus unbekannten Quellen und Verbindungen zur Serverinfrastruktur der Angreifer zu blockieren.
Eine als UNC6384 bezeichnete Hackergruppe nutzt diese Schwachstelle, die bereits im März 2025 von der Zero Day Initiative (ZDI) von Trend Micro öffentlich gemacht wurde. Die Ursache des Fehlers liegt in der Verarbeitung von LNK-Dateien durch Windows, wodurch Angreifer Schadcode platzieren können, der für den Nutzer unerkennbar ist.
Um das Schadcode auszuführen, muss die Zielperson dazu gebracht werden, die bösartige Datei zu öffnen. Doch Microsoft lehnt es seit September 2024 ab, CVE-2025-9491 zu patchen, trotz mehrfach eingereichter Hinweise von der ZDI.
Die Sicherheitslücke wurde schon im Jahr 2017 von mehreren Hackergruppen unter anderem aus Nordkorea, Russland, China und dem Iran ausgenutzt. Die Forscher haben rund 1.000 LNK-Dateien in Verbindung mit diesen Angriffen entdeckt.
Neueste Beobachtungen von Arctic Wolf zeigen jedoch, dass das Interesse an der Lücke unter Angreifern nach wie vor präsent ist. In den beiden Monaten September und Oktober 2025 wurden entsprechende Angriffe auf diplomatische Einrichtungen in Ungarn, Belgien und anderen europäischen Ländern beobachtet.
Die Forscher nehmen an, dass hinter diesen Angriffen eine Hackergruppe namens UNC6384 steckt, die Verbindungen zu dem bekannten chinesischen Bedrohungsakteur Mustang Panda haben soll. Damit können Angreifer per DLL-Sideloading den Remote Access Trojaner (RAT) PlugX installieren.
Die Experten empfehlen, dass Administratoren selbst geeignete Schutzmaßnahmen ergreifen sollten, wie z.B. die Blockierung von LNK-Dateien aus unbekannten Quellen und Verbindungen zur Serverinfrastruktur der Angreifer zu blockieren.