PhantomCore Exploits TrueConf Vulnerabilities to Breach Russian Networks
PhantomCore, eine pro-Ukrainische Hacktivistengruppe, führt seit September 2025 Angriffe auf Server mit TrueConf-Videokonferenzsoftware in Russland durch. Positive Technologies hat festgestellt, dass die Angreifer drei Schwachstellen ausnutzen, um Befehle remote auszuführen. Benutzer von TrueConf sollten unverzüglich Sicherheitsupdates installieren und ihre Systeme auf mögliche Angriffe überwachen.
PhantomCore, eine pro-ukrainische Hacktivistengruppe, führt laut Artikel seit September 2025 Angriffe auf TrueConf-Server in Russland durch. Positive Technologies stellte fest, dass drei Schwachstellen ausgenutzt werden, um Befehle remote auszuführen.
Server mit TrueConf-Videokonferenzsoftware in Russland.
Remote-Befehlsausführung auf Kommunikationsservern kann zu Systemkompromittierung und Manipulation betroffener Dienste führen.
Ein realistischer Worst Case ist die vollständige Kompromittierung eines TrueConf-Servers durch ausgenutzte Schwachstellen.
TrueConf-Sicherheitsupdates unverzüglich installieren und Server auf mögliche Angriffsaktivität überwachen.
- ▸Prüfen, ob TrueConf-Server vorhanden sind und ob sie aktuelle Sicherheitsupdates installiert haben.
- ▸Logs von TrueConf-Servern auf ungewöhnliche Remote-Befehlsausführung oder verdächtige Zugriffe prüfen.
- ▸Internet-exponierte TrueConf-Instanzen identifizieren und Zugriffsbeschränkungen validieren.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | High | Angriffe auf Server mit TrueConf-Videokonferenzsoftware durch Ausnutzung von drei Schwachstellen. |
| Execution | T1059 Command and Scripting Interpreter | Low | Der Artikel nennt Remote-Befehlsausführung, aber keinen konkreten Interpreter oder Befehlsmechanismus. |
- Die drei Schwachstellen oder CVEs sind nicht im Artikel angegeben.
- IOCs und konkrete Angriffsschritte sind nicht im Artikel angegeben.