HackerangriffeMalwareSchwachstellen

Firestarter-Backdoor: Chinesische Spione infiltrieren US-Behördennetzwerke über Cisco-Firewalls

Firestarter-Backdoor: Chinesische Spione infiltrieren US-Behördennetzwerke über Cisco-Firewalls
Zusammenfassung

Eine staatlich unterstützte chinesische Hackergruppe hat US-Behörden durch kritische Sicherheitslücken in Cisco-Firewalls gezielt angegriffen. Im Zuge der sogenannten ArcaneDoor-Kampagne exploitierte der Bedrohungsakteur UAT-4356 mehrere Zero-Day-Schwachstellen in Cisco ASA- und Secure Firewall-Geräten, um die hochgefährliche Malware „Firestarter" einzuschleusen. Dieser Backdoor ermöglicht vollständige Fernkontrolle über infizierte Geräte und übersteht selbst Firmware-Updates – eine besonders tückische Eigenschaft, die lange nach der Behebung der ursprünglichen Sicherheitslücken eine Gefahr darstellt. Die US-amerikanische Cybersecurity-Behörde CISA hat deshalb eine Notfall-Direktive erlassen und fordert Bundesbehörden auf, betroffene Firewall-Geräte umgehend zu überprüfen und komplett zurückzusetzen. Für deutsche Unternehmen und Behörden bedeutet dieser Vorfall eine ernsthafte Warnung: Viele Organisationen setzen ebenfalls auf Cisco-Firewalls im kritischen Infrastruktur- und Unternehmensbereich. Die Attacke unterstreicht, wie anspruchsvolle staatliche Akteure Geduld zeigen, um tiefgreifende Zugänge zu sichern und wie vulnerabel selbst etablierte Sicherheitssysteme gegenüber gezielten Exploits bleiben.

Die Bedrohung ist ernst: Zum ersten Mal bestätigt CISA offiziell, dass mindestens eine US-Bundesbehörde mit dem Firestarter-Backdoor kompromittiert wurde. Der Trojaner ist Teil einer koordinierten China-gelinkten Spionagekampagne namens ArcaneDoor, die Cisco-Firewalls systematisch ausnutzt.

Die technische Komponente dieser Attacke ist bemerkenswert. Firestarter installiert einen “Hook” im Lina-Engine – dem Kernmodul der Firewall für Netzwerkverarbeitung – und ermöglicht es Angreifern, beliebigen Code auszuführen. Dies verschafft der APT-Gruppe (Advanced Persistent Threat) namens UAT-4356 tiefe Kontrolle über das Netzwerk. Der Backdoor ähnelt dem RayInitiator-Bootkit und erreicht Persistenz durch Manipulation der Mount-Liste des Cisco Service Platform, was Programm-Ausführung beim Start ermöglicht.

Was die Gefahr erhöht: Das Patchen der Firmware entfernt die bereits installierte Malware nicht. Geräte, die vor der Patching-Aktion kompromittiert wurden, bleiben anfällig. CISA hat daher in seiner aktualisierten Directive 25-03 konkrete Maßnahmen angeordnet: Alle betroffenen Bundesbehörden müssen Geräte-Core-Dumps in das “Malware Next Gen”-Portal hochladen, um Kompromittierungen zu verifizieren. Deadline ist der 24. April 2026. Zusätzlich sind Hard-Resets bis 30. April erforderlich.

Betroffene Systeme sind Firepower-Serien 1000, 2100, 4100, 9300 sowie Secure Firewall-Modelle 200, 1200, 3100, 4200 und 6100. Diese sind weltweit verbreitet – auch in deutschen Regierungsnetzen und Unternehmen.

Die gute Nachricht: Der Firestarter-Backdoor kann durch einen vollständigen Hard-Reset (Stromausfall, Neustart) entfernt werden. Danach muss die aktuelle Firmware eingespielt werden. Für deutsche Organisationen bedeutet dies: Sofortige Überprüfung des Cisco-Bestands, Identifikation gefährdeter Geräte und zeitnahe Remediation. CISA stellt entsprechende Analysewerkzeuge bereit. Angesichts der staatlichen Natur dieser Kampagne ist Vorsicht geboten – Angreifer könnten bereits Zugang zu sensiblen Daten erhalten haben.