• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
chinesische hacker nutzen golang malware in dragonspark angriffen, um der entdeckung zu

Chinesische Hacker nutzen Golang-Malware in DragonSpark-Angriffen, um der Entdeckung zu entgehen

Aktuelle Seite: Startseite / Cyber Security News / Chinesische Hacker nutzen Golang-Malware in DragonSpark-Angriffen, um der Entdeckung zu entgehen

Januar 24, 2023

Organisationen in Ostasien werden von einem wahrscheinlich chinesischsprachigen Akteur namens DragonSpark angegriffen, der ungewöhnliche Taktiken anwendet, um Sicherheitsschichten zu umgehen.

„Die Angriffe zeichnen sich durch die Verwendung des wenig bekannten Open-Source-Programms SparkRAT und einer Malware aus, die versucht, sich der Erkennung durch Interpretation des Golang-Quellcodes zu entziehen“, so SentinelOne in einer heute veröffentlichten Analyse.

Ein auffälliger Aspekt der Angriffe ist die durchgängige Verwendung von SparkRAT zur Durchführung einer Vielzahl von Aktivitäten, einschließlich des Diebstahls von Informationen, der Erlangung der Kontrolle über einen infizierten Host oder der Ausführung zusätzlicher PowerShell-Anweisungen.

Die Endziele des Bedrohungsakteurs sind noch nicht bekannt, obwohl Spionage oder Cyberkriminalität wahrscheinlich das Motiv ist. Die Verbindungen von DragonSpark zu China ergeben sich aus der Verwendung der China Chopper-Web-Shell zur Bereitstellung von Malware – ein unter chinesischen Bedrohungsakteuren weit verbreiteter Angriffsweg.

Darüber hinaus stammen nicht nur die bei den Cyberangriffen verwendeten Open-Source-Tools von Entwicklern oder Unternehmen mit Verbindungen zu China, sondern auch die Infrastruktur für die Bereitstellung der Nutzlasten befindet sich in Taiwan, Hongkong, China und Singapur, von denen einige legitimen Unternehmen gehören.

Die Command-and-Control (C2)-Server hingegen befinden sich in Hongkong und den USA, so das Cybersicherheitsunternehmen.

Golang-Malware

Die ersten Zugangswege beinhalten die Kompromittierung von Internet-exponierten Webservern und MySQL-Datenbankservern, um die China Chopper-Web-Shell abzulegen. Diese Ausgangsposition wird dann genutzt, um mithilfe von Open-Source-Tools wie SharpToken, BadPotato und GotoHTTP Seitwärtsbewegungen, Privilegienerweiterungen und die Bereitstellung von Malware durchzuführen.

Auf den Hosts werden auch benutzerdefinierte Malware, die beliebigen Code ausführen kann, und SparkRAT, ein plattformübergreifender Fernzugriffstrojaner, der Systembefehle ausführen, Dateien und Prozesse manipulieren und interessante Informationen abgreifen kann, installiert.

Eine weitere erwähnenswerte Malware ist die auf Golang basierende m6699.exe, die zur Laufzeit den in ihr enthaltenen Quellcode interpretiert, um unbemerkt einen Shellcode-Loader zu starten, der den C2-Server kontaktiert, um den Shellcode der nächsten Stufe abzurufen und auszuführen.

„Chinesischsprachige Bedrohungsakteure sind dafür bekannt, dass sie häufig Open-Source-Software in bösartigen Kampagnen verwenden“, so die Forscher.

„Da SparkRAT ein plattformübergreifendes und funktionsreiches Tool ist und regelmäßig mit neuen Funktionen aktualisiert wird, schätzen wir, dass das RAT auch in Zukunft für Cyberkriminelle und andere Bedrohungsakteure attraktiv bleiben wird.“

Fanden Sie diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte von uns zu lesen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «fbi sagt, dass nordkoreanische hacker hinter dem 100 millionen dollar kryptodiebstahl der horizon FBI sagt, dass nordkoreanische Hacker hinter dem 100-Millionen-Dollar-Kryptodiebstahl der Horizon Bridge stecken
Nächster Beitrag: Microsoft blockiert Excel-XLL-Add-Ins, um die Verbreitung von Malware zu verhindern Alltechnews.de»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Neuer „Schweineschlacht“-Betrug in Westafrika gibt sich als US-Finanzberater aus
  • Experten decken die Identität des Drahtziehers hinter dem Golden Chickens Malware Service auf
  • Forscher entdecken neue PlugX-Malware-Variante, die sich über USB-Wechseldatenträger verbreitet
  • IT-Chefs: Sicherheit ist der Schlüssel zur Transformation von Unternehmen
  • 3 Lifehacks beim Analysieren von Orcus RAT in einer Malware-Sandbox

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.