Cyberespionage bewegt sich nach Central Asien: UnsolicitedBooker greift Telekommunikationsanbieter mit LuciDoor und MarsSnake an

Veröffentlicht 5 min de lectura 150 Lesen

In den letzten Monaten wurde auf der Karte von Cyberespionage eine störende Bewegung beobachtet: ein Schauspieler als Eine Anfrage hat seinen Fokus bewegt, und jetzt ist es führende Operationen gegen Telekommunikationsanbieter in Kirgisistan und Tadschikistan, nach einer vorherigen Phase, in der seine Aktivitäten auf saudische Unternehmen konzentriert. Der Bericht der russischen Firma Positive Technologies liefert eine detaillierte Röntgenaufnahme dieser Intrusionen und beschreibt die Verwendung von zwei in C + + geschriebenen Hintertüren, die nach LuciDoor und MarsSnake, zusätzlich zu den Lastern, die sie an die kompromittierten Systeme liefern ( Bericht Positive Technologien)

Die von der Gruppe verwendete Angriffskette ist klassisch, aber effektiv: Die Angreifer senden Phishing-E-Mails, die ein Microsoft Office-Dokument als Decoy enthalten. Beim Öffnen erhält das Opfer die übliche Bitte, die Makros zu aktivieren - diese Schaltfläche " Inhalt aktivieren"dass so viele Probleme verursacht - und einmal aktiviert, das Makro fällt ein kleines Ladegerät in C + + (LuciLoad oder MarsSnakeLoader), das wiederum die entsprechende Hintertür installiert.

Cyberespionage bewegt sich nach Central Asien: UnsolicitedBooker greift Telekommunikationsanbieter mit LuciDoor und MarsSnake an
Bild generiert mit IA.

Aus technischer Sicht führen beide Back-Türen in Spionage-Kampagnen regelmäßige Funktionen aus: Sie sammeln Systemmetadaten, erstellen Kommunikation mit einem Befehls- und Steuerserver (C2), exfiltern Informationen in verschlüsselter Form und akzeptieren Remote-Anweisungen, um Befehle zu führen, zu schreiben oder Dateien zu extrahieren. Obwohl ihre Fähigkeiten ähnlich sind, zeigen Analysten taktische Veränderungen in der Zeit: der Schauspieler begann mit LuciDoor, an MarsSnake übergeben und, bereits 2026, an das erste Implantat zurückgekehrt, was die operativen Anpassungen und Wirksamkeitstests anzeigt.

In der Untersuchung gibt es weitere relevante Angaben. In einigen Zwischenfällen wurde MarsSnake ohne die Notwendigkeit eines Zwischenladegeräts eingesetzt: Der Ausgangspunkt war ein direkter Windows-Zugriff (* .doc.lnk), der ein Word-Dokument simulierte, ein Batch-Skript ausführte, das ein Visual Basic Script aufgerufen und damit die Hintertür gestartet hatte. Positive Technologien verbindet diese Technik mit einem öffentlichen Schreibgerät namens FTPlnk _ Phishing, aufgrund von Übereinstimmungen in forensischen Markern wie der Zeit der Erstellung der LNK und der Maschinenkennung.

Die Forscher weisen auch auf eine neugierige Mischung aus den Quellen der Werkzeuge hin: Viele scheinen Wurzeln oder Inspirationen in chinesischen Entwicklungen zu haben, die in den Kampagnen, denen die Opfer ausgesetzt sind, selten sind. Darüber hinaus nutzten die Angreifer in mindestens einem Fall einen engagierten Router als C2-Server und nach dem Bericht einen Teil ihrer Infrastruktur imitierten russischen Netzwerk-Funktionen, eine Taktik, die darauf abzielte, mögliche Untersuchungen zum tatsächlichen Ursprung des Angriffs abzulenken.

Dieser Schauspieler erscheint nicht aus dem Nichts: ESET hatte bereits 2025 UnsolicitedBooker dokumentiert, als er eine Operation entdeckte, die eine internationale Organisation in Saudi-Arabien mit MarsSnake beeinflusste. Die Geschichte der Gruppe, mit Aktivität seit dem 20. März 2023, zeigt eine breite geographische Orientierung einschließlich Asien, Afrika und dem Nahen Osten, und operative Spuren, die sich mit anderen Bedrohungsclustern überschneiden, wie Space Pirates und Kampagnen, die anderen Hintertüren wie Zardoor zugeschrieben werden.

Das Phänomen ist nicht auf diesen Schauspieler beschränkt. Gleichzeitig hat die Sicherheitsgemeinschaft die Subplantation und Mymetismustaktik zwischen Gruppen dokumentiert: ein Unternehmen wurde von russischen Forschern als Namensgeber geboren PseudoSticking, die scheint ein pro-ukrainisches Kollektiv namens Sticky Werewolf nachzuahmen und hat Angriffe gegen russische Organisationen mit Trojanern wie RemcosRAT und DarkTrack RAT gerichtet. F6-Analysten glauben, dass Ähnlichkeit bewusst ist und dass es trotz des Auftretens deutliche Unterschiede in der Infrastruktur und Methodik gibt, die keinen direkten Zusammenhang zwischen Clustern zeigen.

Ein weiterer Schauspieler, der als Cloud Atlas identifiziert wurde, hat Remote-Vorlagen in Word-Dokumenten verwendet, um bekannte Schwachstellen auszunutzen - ein Modus operandi, der sich an frühere Kampagnen erinnert - und Malware wie VBShower und VBCloud zu verbreiten. Das Solarunternehmen beschreibt, wie schädliche Dokumente entfernte Vorlagen von einem C2 laden und Schwachstellen wie CVE-2018-0802 ausnutzen, um die Engagement-Kette zu starten ( Solare Analyse)

Was in dieser Reihe von Zwischenfällen hervorgehoben wird, ist die Beharrlichkeit des ursprünglichen Vektors: Die Kombination von Social Engineering mit ophimatischen Geräten funktioniert weiterhin, weil Benutzer weiterhin Makro- oder Open-Links und Dateien aktivieren, ohne ihre Herkunft zu überprüfen. Darüber hinaus zeigen die Verwendung von C + + Lader und Varianten, die die Zwischenphase vermeiden, dass Angreifer nach Flexibilität suchen, um traditionelle, Signatur-basierte Verteidigungen zu zeichnen.

Cyberespionage bewegt sich nach Central Asien: UnsolicitedBooker greift Telekommunikationsanbieter mit LuciDoor und MarsSnake an
Bild generiert mit IA.

Für Organisationen, insbesondere für Telekommunikationsanbieter, die kritische Infrastruktur und große Datenmengen verarbeiten, sind die praktischen Erfahrungen klar. Es ist wichtig, die Richtlinien für die Verwaltung von eingehenden Dokumenten zu verschärfen, die Standard-Makros zu deaktivieren und die Teams auf bestimmten Dekalen zu erziehen (z.B. falsche Sätze oder Verträge für Abrechnungspersonal). Netzwerksegmentierung, die Verwendung von Erkennung von Anomalien im ausgehenden Verkehr und die Überwachung von Log-on-Ferngeräten, wie Routern, helfen, C2-Server mit kompromittierten Geräten zu erkennen.

Incident Response Teams sollten auch Artefakte Analyse-Routinen beibehalten: vergleichen Sie Metadaten (LNK-Datei-Erstellungsdaten, Maschinen-IDs), identifizieren persistente Ladegeräte und überprüfen, ob entfernte Vorlagen in Office-Dokumenten verwendet werden. Öffentliche Berichte von Sicherheitsunternehmen bleiben ein wertvoller Leitfaden für die Erkennung neuer Verpflichtungsindikatoren und Taktiken; neben der Positive Technologies-Analyse lohnt es sich, allgemeine Referenzmaterialien über Bedrohungen und Minderungspraktiken in Ressourcen wie dem ESET-Forschungsportal ( WeLiveSecurity) und historische Analyse von Kampagnen mit NKs, veröffentlicht von Darkness.

In einem Bild von Bedrohungen, in denen sich Akteure Taktiken ändern und einander kopieren, ist die Kombination von guten technologischen Praktiken, kontinuierliches Bewusstsein und Zugang zu Open-Source-Intelligenz die beste Verteidigung, um Invasionen zu stoppen, die, wie diejenigen, die UnsolicitedBooker, versuchen, nutzen eines menschlichen Fensters, um anspruchsvolle Implantate freizugeben.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.