• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
Alltechnews.de

DragonSpark-Hacker entgehen der Entdeckung mit SparkRAT und Golang

Aktuelle Seite: Startseite / Cyber Security News / DragonSpark-Hacker entgehen der Entdeckung mit SparkRAT und Golang

Januar 24, 2023

Eine neue Reihe von Angriffen gegen ostasiatische Organisationen wurde von Sicherheitsforschern entdeckt und dem als DragonSpark bekannten Bedrohungsakteur zugeschrieben.

In der von SentinelLabs entdeckten Kampagne wird das wenig bekannte Open-Source-Programm SparkRAT zusammen mit Malware-Tools eingesetzt, um die Erkennung durch Quellcode-Interpretationstechniken auf der Grundlage der Programmiersprache Go zu umgehen.

„Die DragonSpark-Angriffe stellen die erste konkrete bösartige Aktivität dar, bei der wir die konsequente Verwendung des Open-Source-SparkRAT beobachten, ein relativ neues Phänomen in der Bedrohungslandschaft“, heißt es in einer heute veröffentlichten Mitteilung von SentinelLabs.

„SparkRAT ist plattformübergreifend, funktionsreich und wird häufig mit neuen Funktionen aktualisiert, was das RAT für Bedrohungsakteure attraktiv macht.

Laut dem technischen Bericht des leitenden Bedrohungsforschers Aleksandar Milenkoski hatte Microsoft Ende Dezember 2022 Hinweise auf Bedrohungsakteure gemeldet, die SparkRAT verwenden. Dennoch scheinen die von SentinelLabs beobachteten Angriffe nicht mit den vom Tech-Giganten dokumentierten Aktivitäten in Verbindung zu stehen.

„Wir haben beobachtet, dass der Bedrohungsakteur, der hinter den DragonSpark-Angriffen steckt, Golang-Malware verwendet, die eingebetteten Golang-Quellcode zur Laufzeit interpretiert, um die statische Analyse zu behindern und die Erkennung durch statische Analysemechanismen zu umgehen“, schrieb Milenkoski.

„Diese ungewöhnliche Technik bietet Bedrohungsakteuren eine weitere Möglichkeit, Erkennungsmechanismen zu umgehen, indem Malware-Implementierungen verschleiert werden.“

Nachdem sie auf den infizierten Systemen Fuß gefasst hatten, führten die DragonSpark-Bedrohungsakteure verschiedene böswillige Aktivitäten durch, darunter Seitwärtsbewegungen, die Ausweitung von Berechtigungen und die Verbreitung von zusätzlicher Malware und Tools.

„Wir haben beobachtet, dass der Bedrohungsakteur in hohem Maße auf Open-Source-Tools zurückgreift, die von chinesischsprachigen Entwicklern oder chinesischen Anbietern entwickelt wurden“, erklärt Milenkoski.

Zu diesen Tools gehören die Privilegienerweiterungstools SharpToken und BadPotato sowie das plattformübergreifende Fernzugriffstool GotoHTTP, das Funktionen wie die Einrichtung von Persistenz, Dateiübertragung und Bildschirmansicht bietet.

„Zusätzlich zu den oben genannten Tools verwendete der Bedrohungsakteur zwei speziell entwickelte Schadprogramme zur Ausführung von Schadcode: ShellCode_Loader, das in Python implementiert und als PyInstaller-Paket ausgeliefert wurde, und m6699.exe, das in Golang implementiert wurde“, heißt es in der technischen Beschreibung von SentinelLabs.

Milenkoski fügte hinzu, dass SparkRAT eine Multiplattform mit mehreren Funktionen ist und es wahrscheinlich ist, dass das Tool auch in Zukunft für Cyberkriminelle und andere Bedrohungsakteure attraktiv sein wird.

„SentinelLabs beobachtet weiterhin die DragonSpark-Aktivitäten und hofft, dass Verteidiger die in diesem Artikel vorgestellten Erkenntnisse nutzen werden, um ihre Verteidigung zu stärken.“

Der Hinweis kommt einige Monate, nachdem Forscher von Lumen Technologies ein separates Malware-Tool entdeckt haben, das in Golang geschrieben wurde und den Namen „Chaos“ trägt.

Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «Alltechnews.de FBI bestätigt, dass die Lazarus-Gruppe hinter dem 100 Millionen Dollar schweren Harmony-Hack steckt
Nächster Beitrag: VMware veröffentlicht Patches für kritische vRealize Log Insight-Software-Schwachstellen vmware veröffentlicht patches für kritische vrealize log insight software schwachstellen»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Mehrere Sicherheitslücken in der Gesundheitssoftware OpenEMR gefunden
  • Black Basta schleust mit neuer Technik PlugX-Malware in USB-Geräte ein
  • Neuer „Schweineschlacht“-Betrug in Westafrika gibt sich als US-Finanzberater aus
  • Experten decken die Identität des Drahtziehers hinter dem Golden Chickens Malware Service auf
  • Forscher entdecken neue PlugX-Malware-Variante, die sich über USB-Wechseldatenträger verbreitet

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.