13 Februar 2025

Angriff auf 3CX – wie das SOC eine Lieferkette Bombe entschärfte

März 2023 – globaler Angriff auf 3CX Desktop App Eine Schwachstelle in der Desktopanwendung 3CX (für Sprach und Video Calls) wurde durch Side Loading DLL Techniken ausgenutzt, was zur Ausführung von Schadcode führte

Analyse & Identifikation

  • Das SOC überwachte den Netzwerkverkehr (z. B. DNS Anfragen, TLS Verbindungen zu bösartigen Domains).
  • Endpunkt XDR Tools erkannten verdächtigen 3CX Prozess.
  • Threat Intelligence Daten lieferten aktuelle Indicators of Compromise (IOCs).

Reaktion & Eindämmung

  • Betroffene Endgeräte wurden isoliert.
  • Schadprozesse gestoppt; infizierte 3CX Dateien und zugehörige DLLs entfernt und org weit gesperrt.
  • Netzwerkverkehr zu bekannten bösartigen Domains blockiert

Post Incident Analyse

  • SOC führte eingehende forensische Analysen durch, um Verbesserungsbereiche zu identifizieren.
  • Erkenntnisse: Einsatz fortschrittlicher Detektionswerkzeuge, strukturierter Incident Response Prozess und aktuelle Threat Intelligence sind unerlässlich.
  • Enge Zusammenarbeit zwischen SOC, IT und Stakeholdern empfohlen

Fazit

Dank proaktiven Detektionen, strukturierter Reaktion und effizienter Abschwächung konnte der Angriff erfolgreich abgewehrt und dessen Folgen für die Organisation minimiert werden

Marcin Mazur

Marcin Mazur
senior PR officer

Haben Sie Fragen?
Nehmen Sie Kontakt auf:
mazur.m@dagma.pl
32 793 12 48

Ähnliche Einträge: