Industriespionage mit chinesischem Hintergrund

Die Advanced-Persistent-Threat (APT)-Gruppe Backdoor Diplomacy verfügt über Verbindungen nach China.  Die Kampagne war in mehreren Phasen angelegt und verwendete eine Web Shell in einem E-Mail-Anhang, um sich einen ersten Zugriff auf das Opfersystem zu verschaffen. Betreff und Anhang der Mails deuteten darauf hin, dass ein Exchange Server der Infektionsvektor war.

Auf der Suche nach Informationen nutzten die Angreifer eingebaute Utility Tools wie hostname.exe, systeminfo.exe, ipconfig.exe, netstat.exe, ping.exe und net.exe. Sie suchten Informationen zur Konfiguration von PC-Systemen, Domain-Controllern und -Rechnern sowie -Anwendern, aber auch über spezifische Gruppen wie Domänenadministratoren oder Remote-Desktop-Nutzer.

Registrierungsschlüssel und WMI-Subskription

Mit Tools wie Ldifde und csvde führten sie den Export von Daten aus der Active Directory aus. Auch Open-Source-Scanner und andere öffentlich erhältliche Software wie Nimscan, SoftPErfect Network Scanner v5.4.8 Network Service Management Tool – v2.1.0.0 und Netbios Scanner kamen zum Einsatz.

Mit Mechanismen wie Registrierungsschlüsseln und Diensten sowie mit einer Subskription auf die Windows Management Instrumentation (WMI) erlangten die Cyberkriminellen eine persistente Präsenz im Opfernetz. Um sich vor der Cyberabwehr zu tarnen, nutzten die Urheber der Attacke unterschiedliche Loader, eskalierten vorhandene Privilegien digitaler Identitäten, schlossen Pfade für einen Malwarescan aus und manipulierten Zeitstempel. Powershell-Kommandos und Keylogger dienten für die Spionage unter anderem von Mails mitsamt Metadaten. Generell nutzten die Angreifer eine Fülle von legitimen oder sogar kundenspezifischen Tools.

Arsenal von Tools im Einsatz

Die Hacker verwendeten ein ganzes Arsenal von Tools wie die Backdoor IRAFAU – später ersetzt durch Quarian – für den Download und Upload sowie die Manipulation von Dateien – und Remote Shell. Pinkman Agent sowie ein von den Bitdefender-Experten entdecktes und „Impersoni-fake-ator“ benanntes Tool, um zu verhindern, dass die Abwehr die bösartigen Zwecke erkennt. Legitime Tools wie DbgView and Putty tarnten die bösartigen Prozesse ebenso. Dazu kamen andere Tools für den Fernzugriff, für den Proxy und das Tunneling von Daten. Eine Timeline zeigt auf, wie die Angreifer nacheinander die verschiedenen Tools für ihre Kampagne ausspielten.

Lesen Sie auch : Angriffsziel Krankenhaus
Roger Homrich

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

2 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

3 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

5 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

5 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

6 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

6 Tagen ago