Aktuelles, Branche - geschrieben von dp am Dienstag, März 12, 2024 18:14 - noch keine Kommentare
Magnet Goblin Group: Schnelle Ausnutzung von First-Day-Schwachstellen
Hacker-Gruppe Magnet Goblin zielt auf öffentlich zugängliche Server und Edge-Geräte
[datensicherheit.de, 12.03.2024] Check Point hat nach eigenen Angaben die Aktivitäten der jüngst entdeckten „Magnet Goblin Group“ untersucht. Dieser finanziell motivierte Bedrohungsakteur nutzt demnach „1st Day“-Schwachstellen – also bekannte, aber noch immer offene Sicherheitslücken – bereits am ersten Tag nach Bekanntmachung aus, um öffentlich zugängliche Server und Edge-Geräte zu infiltrieren. Diese Hacker-Bande ziele auf „Ivanti Connect Secure VPN“, „Magento“, „Qlik Sense“ und womöglich „Apache ActiveMQ“.

Abbildung: Check Point
CPR-Erkenntnisse zu bisherigen Kampagnen der Magnet Goblin Group
Magnet Goblin Group bei Nutzung eines breiten Arsenals an Malware beobachtet
„Check Point Research“ (CPR) habe die Aktivitäten der jüngst entdeckten „Magnet Goblin Group“ untersucht. Dieser finanziell motivierte Bedrohungsakteur nutze „1st-Day“-Schwachstellen, d.h. bekannte, indes aber noch offene Sicherheitslücken bereits am ersten Tag nach Bekanntmachung aus, um öffentlich zugängliche Server und Edge-Geräte zu infiltrieren. CPR, die „Threat Intelligence“-Abteilung der Check Point® Software Technologies Ltd., habe diese Cyber-Kriminellen bei der Nutzung eines breiten Arsenals von Malware beobachtet.
Wie die meisten Hacker-Gruppen verfolge „Magnet Goblin“ opportunistische Ziele; doch in diesem Fall hätten die Nachforschungen von CPR ergeben, „dass die USA am stärksten im Visier der Gruppe stehen“. Bisher hätten die Täter hauptsächlich Ziele aus den Bereichen der Medizin, Fertigung und Energie angegriffen. Sie setzten dabei ein ausgeklügeltes Set von „Tools“ ein – darunter „NerbianRAT“, ein plattformübergreifender RAT (Remote Access Trojaner) gegen „Windows“ und „Linux“, sowie „WARPWIRE“, ein „Stealer“ für „JavaScript“-Anmeldedaten. Diese vielfältige Malware-Suite ermögliche ein breites Spektrum an Cyber-Angriffen – von Datendiebstahl bis hin zu dauerhaftem Zugriff auf geknackte Netzwerke.
Magnet Goblin nutze frisch bekanntgewordene Schwachstellen umgehend aus
„Magnet Goblin“ nutze frisch bekanntgewordene Schwachstellen umgehend aus und ziele dabei insbesondere auf Plattformen wie „Ivanti Connect Secure VPN“, „Magento“, „Qlik Sense“ und „Apache ActiveMQ“. Das schnelle Manövrieren der Gruppe, um Schwachstellen – teils innerhalb eines Tages nach ihrer Bekanntmachung – zu missbrauchen, bedeutet laut CPR „eine tiefgreifende Bedrohung für digitale Infrastrukturen weltweit“.
Im Mittelpunkt der Strategie von „Magnet Goblin“ stünden vor allem Edge-Geräte und öffentlich zugängliche Dienste. Auf diese Weise gelinge es ihnen, den Patches einen Schritt voraus zu sein und unbefugten Zugriff auf sensible Systeme zu erlangen. Die Malware-Suite von „Magnet Goblin“ sei ebenso vielfältig wie gefährlich. „NerbianRAT“, ein plattformübergreifender Remote-Access-Trojaner (RAT), ermögliche eine umfassende Kontrolle über Systeme, während „MiniNerbian“, eine kleinere „Linux“-Hintertür, einen heimlicheren Weg der Infiltration biete. Darüber hinaus setze diese Gruppe Programme zur Fernüberwachung und Fernverwaltung ein, wie „ScreenConnect“ und „AnyDesk“ – „was was die Abwehr erschwert“.
Magnet Goblin als deutliche Erinnerung an ständiges Wettrüsten zwischen Hackern und IT-Sicherheitskräften
Das Auftauchen von Gruppen wie „Magnet Goblin“ sei eine deutliche Erinnerung an das ständige Wettrüsten zwischen Hackern und IT-Sicherheitskräften. Dies unterstreiche zudem den dringenden Bedarf an robusten Abwehrmaßnahmen. Unternehmen müssten der Patch-Verwaltung die Priorität einräumen, um Schwachstellen umgehend zu beheben, außerdem die Überwachung verbessern, um frühe Anzeichen eines Eindringens zu erkennen, und das Bewusstsein für IT-Sicherheit in ihren Teams fördern.
Verteidigungsstrategien, einschließlich des Einsatzes fortschrittlicher Bedrohungserkennungssysteme und regelmäßiger Audits der Sicherheit, seien unerlässlich, um den neuen Taktiken von Bedrohungsakteuren zu begegnen. „Check- Point-Kunden sind gegen die in dieser Meldung beschriebenen Bedrohungen geschützt.“
Weitere Informationen zum Thema:
cp<r> CHECK POINT RESEARCH, 08.03.2024
Magnet Goblin Targets Publicly Facing Servers Using 1-Day Vulnerabilities
Aktuelles, Experten, Produkte - März 29, 2026 0:43 - noch keine Kommentare
Euro-Office: Wirtschaftsinitiative startet souveräne Office-Alternative
weitere Beiträge in Experten
- World Backup Day 2026 voraus: BSI ruft zur Datensicherung auf
- Startups und Scaleups der Digitalwirtschaft betroffen: Bitkom kritisiert Berliner Ausbildungsplatzumlage
- KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
Aktuelles, Branche - März 28, 2026 16:29 - noch keine Kommentare
NIS2 wird nicht an der Technologie scheitern – sondern am Faktor Mensch
weitere Beiträge in Branche
- Netzwerke der Fluggesellschaften insbesondere durch Osterreiseverkehr und globale Unsicherheiten auf die Probe gestellt
- Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz
- Iran-Krieg als Aufhänger: Cyberkriminelle missbrauchen geopolitische Ereignisse für Malware-Attacken auf Geschäftskommunikation
- Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
- Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren