Amaranth Dragon die neue Welle von Cyberespionage gegen südostasiatische Regierungen mit CVE 2025 8088 und DLL-Seite rollen

Veröffentlicht 5 min de lectura 136 Lesen

Im Laufe des Jahres 2025 wurde eine neue Welle von Cyber-Espionage-Kampagnen entdeckt, die Regierungsbehörden und die Strafverfolgung in Südostasien anvisiert. Die Sicherheitsfirma Check Point hat diese Betriebsart als Amaranth-Dragon, eine Gruppe, die aufgrund ihrer Arsenal- und Modusoperndi mit dem Ökosystem verbunden scheint, das als APT41. Zu den Zielländern gehören Kambodscha, Thailand, Laos, Indonesien, Singapur und die Philippinen, und die Intrusionen zeichnen sich durch ihr hohes Maß an Stealth aus und werden sorgfältig von regionalen politischen und sicherheitsrelevanten Ereignissen begleitet. Der technische Bericht des Kontrollpunktes ist in seiner öffentlichen Studie zu diesen Operationen auf diesem Link verfügbar: Zurück zur Übersicht.

Der zentrale Teil von vielen dieser Kampagnen war die Ausbeutung einer Schwachstelle in WinRAR, identifiziert als CVE-2025-8088, die eine Remote-Code-Ausführung ermöglicht, wenn eine speziell vorbereitete Datei vom Opfer geöffnet wird. Laut den Ermittlern nutzten die Angreifer vor diesem Misserfolg nur wenige Tage nach ihrer öffentlichen Offenlegung aus, was zeigt schnelle Betriebsfähigkeit und technische Vorbereitung. Im CVE-Projektarchiv werden Abschwächung und Überwachung dieser Schwachstelle erfasst: CVE-2025-8088.

Amaranth Dragon die neue Welle von Cyberespionage gegen südostasiatische Regierungen mit CVE 2025 8088 und DLL-Seite rollen
Bild generiert mit IA.

Was die Mechanik des Angriffs betrifft, beschreiben die Forscher eine hybride Anwendung von Techniken: Die Gegner verteilen komprimierte Dateien, die in legitimen Cloud-Diensten, wie Dropbox, gehostet werden, indem sie mit offiziellen Nachrichten oder Entscheidungen verbunden sind, um die Wahrscheinlichkeit zu erhöhen, dass der Empfänger die Datei öffnet. In der schädlichen Datei ist eine dynamische Bibliothek (DLL) enthalten - der Anruf Amaranth Loader- die durch DLL Seitenrollen, eine Methode, die nutzt legitime ausführbare, um böswillige Bibliotheken laden. Der Ladevorgang beinhaltet das Herunterladen eines Schlüssels, das Erhalten einer verschlüsselten Nutzlast von einer anderen URL und deren Ausführung direkt im Speicher; die endgültige Steuerung der kompromittierten Maschine wird durch das Open Source C2 Framework, bekannt als Havoc (mehr Informationen in ihrem Repository: github.com / HavocFramework / Havoc)

Nicht alle Varianten benutzten genau die gleiche Taktik. Anfangsversionen, die Anfang 2025 beobachtet wurden, wurden auf ZIP-Dateien mit direktem Windows-Zugriff (LNK) und Batch-Skripten (BT) zurückgegriffen, um die Seitenlast der DLL auszulösen. Eine weitere Kampagne nach Indonesien erkannte die Lieferung eines Remote-Access Trojan Nicknamed TGAMaranth RAT, verteilt durch ein passwortgeschütztes RAR mit einem Telegram Bot mit vordefinierten Befehlen, um Informationen auszufiltern, Screenshots oder Übertragung von Dateien. Diese Varianten enthalten oft Anti-Analyse-Techniken und Funktionalitäten, um Antiviren zu vermeiden.

Ein markantes operatives Merkmal von Amaranth-Dragons Intrusionen ist, wie die Befehls- und Kontrollinfrastruktur eingerichtet wurde, um die Exposition zu minimieren: C2-Server wurden durch Cloudflare geschützt und wurden programmiert, Verbindungen nur von IP-Adressen, die dem Land oder den angegriffenen Ländern angehören, zu akzeptieren, wodurch die Sichtbarkeit und das Risiko der Erkennung außerhalb des Zielgebiets verringert werden. Gemeinsam mit Compilationsmarken, Zeitzonen und Infrastrukturmanagement weist das alles auf ein Team hin gut finanziert und diszipliniert Betrieb im UTC + 8 Zeitbereich, nach Analyten.

Attribution to APT41 basiert auf technischen Überlappungen: Werkzeug Ähnlichkeiten, Code-Entwicklungsmuster - zum Beispiel, Erstellen von Threads innerhalb exportierter Funktionen, um bösartigen Code auszuführen - und Taktiken wie DLL-Seitenrolling wiederherzustellen. Es ist jedoch wichtig zu erinnern, dass zwischen den Akteuren, die auf das gleiche Land zurückgeführt werden, oft ein Austausch von Werkzeugen und Techniken besteht, so dass die Grenzen zwischen den Gruppen diffus sein können.

Parallel zu diesem Fund hat eine andere Firma - Dream Research Labs mit Sitz in Tel Aviv - eine andere Kampagne, genannt PlugX Diplomatie, dem Schauspieler namens Mustang Panda zugeschrieben. In dieser Operation hatten die Angreifer keine neuen Ausbeutungen, und sie wetten darauf, das Vertrauen zu supplantieren: Anhänge, die diplomatische Zusammenfassungen oder internationale politische Dokumente simulieren, reichten aus, um den Empfänger zu gefährden. Der Ausführungsvektor drehte sich auch um komprimierte Dateien mit einer einzigen LNK. Beim Laufen wurde ein PowerShell-Befehl gestartet, der ein TAR extrahierte und eine Dateikette einsetzte, die eine unterzeichnete ausführbare DLL-Suche, eine bösartige DLL und eine verschlüsselte Datei mit PlugX-Payload enthielt. Der Dream-Bericht ist hier verfügbar: traumgroup.com. Die Technik der Verwendung von legitimen ausführbaren zum Laden von schädlichen Bibliotheken ist im ATT & CK-Framework als DLL Seitenrollen.

Amaranth Dragon die neue Welle von Cyberespionage gegen südostasiatische Regierungen mit CVE 2025 8088 und DLL-Seite rollen
Bild generiert mit IA.

Beide Wellen lassen deutliche Lektionen für exponierte Verwaltungen und Organisationen: Die Angreifer kombinieren kontextualisierte Köder mit Missbrauch von Dienstleistungen und legitimen Binaren, um offensichtliche Zeichen des Engagements zu reduzieren und ihre Handlungen mit realen Ereignissen zu terminieren, um die Glaubwürdigkeit des Köders zu erhöhen. Darüber hinaus zeigen die Verwendung von Drittanbietern geschützter Infrastruktur und Verkehrsgeofencing, dass Angreifer in Low-Profile-Operationen investieren, um langfristigen Zugang zu erhalten und geopolitische Intelligenz zu sammeln.

Aus der Verteidigungsperspektive ist es entscheidend, Patches und Updates anzuwenden, sobald sie verfügbar sind (in diesem Fall aktualisieren Sie WinRAR gegen die erwähnte CVE), schränken Sie die automatische Ausführung von Inhalten aus komprimierten Dateien oder unified Links, härten E-Mail-Kontrollen, um Geschwindigkeits-Phishing und Monitor-Signale von Side-loading DLL und die Ausführung von ungewöhnlichen Prozessen in Endpunkten zu reduzieren. Es wird auch empfohlen, Proxy- und Firewall-Konfigurationen zu überprüfen, um Verbindungsmuster mit legitimen Cloud-Diensten zu erkennen, die als Repositories für schädliche Lasten verwendet werden können. Um das Phänomen und die verwendeten Techniken besser zu verstehen, bieten Referenzrahmen wie MITRE ATT & CK detaillierten Kontext zu Taktiken und Techniken, die in dieser Art von Kampagne beobachtet werden: Angriff.mitre.org.

In einem Szenario, in dem strategische Informationen einen direkten Wert in der internationalen Arena haben, erinnern diese Kampagnen daran, dass Cybersicherheit ein weiteres Stück Außenpolitik und nationale Sicherheit ist. Die Teams, die für Diplomatie, Verteidigung und Recht und Ordnung verantwortlich sind, müssen davon ausgehen, dass sie nicht isolierte Vorfälle, sondern nachhaltige und adaptive Operationen sind, und Designverteidigungen, die agile Parkplätze, Personalschulung und Netzwerk und Endpoint Sicht kombinieren, um frühe Signale zu erkennen, bevor Einbrüche zu langfristigen Durchbrüchen werden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.