Dauerhafte und koordinierte Bedrohung: Cluster, die auf Regierungsnetze in Südostasien ausgerichtet sind

Veröffentlicht 5 min de lectura 123 Lesen

Die kürzlich von der Palo Alto Networks Unit 42 veröffentlichte Sicherheitsforschung beschreibt eine hochentwickelte und nachhaltige Kampagne gegen eine Regierungsinstitution in Südostasien und stellt eine beunruhigende Tatsache auf den Tisch: mehrere Cluster von Aktivitäten, mit Verbindungen zu Akteuren, die mit China assoziiert sind, wirkten gleichzeitig oder überschneiden sich mit Zielen, die bei der Erzielung eines langfristigen Zugangs zu sensiblen Netzwerken zu konvergieren scheinen.

Nach Analyten Doel Santos und Hiroaki Hara von Unit 42, drei Hauptgruppen wurden identifiziert, die in verschiedenen Perioden von 2025 betrieben wurden und dass, obwohl sie nicht immer dieselben Werkzeuge verwendet haben, zeigten eine "signifikante Übereinstimmung in Taktik, Techniken und Verfahren", die Koordinierung oder gemeinsame strategische Interessen vorschlägt. Zu diesen Gruppen gehören der zwischen Juni und August 2025 aktive Mustang Panda, und zwei Cluster, die intern CL-STA-1048 (mit öffentlich dokumentierten Überschneidungen in Kampagnen genannt Earth Estries und Crimson Palace) und CL-STA-1049 (die eine Beziehung zu dem, was als Unfading Sea Haze berichtet wurde). Für diejenigen, die die ursprüngliche Quelle konsultieren möchten, ist die Arbeit von Unit 42 auf dem Gelände von Palo Alto Networks verfügbar: https: / / unit42.paloaltonetworks.com /.

Dauerhafte und koordinierte Bedrohung: Cluster, die auf Regierungsnetze in Südostasien ausgerichtet sind
Bild generiert mit IA.

Die Angriffe setzten eine Vielzahl von Malware-Familien mit langfristigen intrusionsorientierten Funktionen ein: von Lastern, die USB-Geräte zu Lastern nutzen, die durch DLL-Seiten-Lastungen arbeiten; von Backdoors mit breiten Remote-Management-Funktionen zu "Stealers" spezialisiert auf das Sammeln von Anmeldeinformationen und Benutzer-Artefakte. Unter den von den Forschern genannten Tools sind HIUPAN (auch bekannt als USBFect oder U2DiskWatch), die verwendet wurde, um Infektionen über USB-Laufwerke zu starten und die Lieferung von PULLOAD Backdoor mittels einer bösartigen DLL namens Caimloader zu erleichtern. Mustang Panda nutzte auch Backdoors wie COOLCLIENT, die Dateiübertragung, Presseaufzeichnung und Verkehrstunelisierung ermöglicht, Fähigkeiten, die in der Zeit bestehen bleiben und die laterale Bewegung erleichtern.

Der CL-STA-1048-Cluster hingegen verwendet Komponenten der EggStreme-Familie, wie EggStremeFuel - eine leichte Hintertür mit Dateiübertragung, Systemauflistung und Reverse Shells Ausführungsfunktionen - und EggStremeLoader, die diese Fähigkeiten durch die Aufnahme von Dutzenden von Remotebefehlen auf Exfilter-Daten erweitert. Zusammen mit ihnen wurden Remote-Access-Trojaner wie MASOL RAT (Backdr-NQ) und Informationsdiebstahlprogramme wie TrackBak erkannt, die in der Lage sind, auf Festplatten gespeicherte Datensätze, Clipboard-Daten, Netzwerkinformationen und Dateien zu sammeln. Diese Teile, kombiniert, ermöglichen sowohl die Massenerhebung von Informationen als auch die dauerhafte Verwaltung der engagierten Ausrüstung.

Im Fall von CL-STA-1049, Angreifer verwendet ein neues DLL-Ladegerät namens Hypnosis Loader, die durch DLL-Seiten-Ladetechniken aktiviert wird, um schließlich einzusetzen FluffyGh0st RAT. Die Verwendung von Side-Rolling- und physikalischen Vektoren wie USB unterstreicht die Mischung aus klassischen und neuen Techniken: Während einige Intrusionen auf Social Engineering und den Missbrauch von legitimen Betriebssystem-Funktionalitäten basieren, greifen andere auf Off-line-Medien zurück, um Perimeter-Kontrollen zu überspringen.

Über die Namen und technischen Komponenten hinaus ist es offensichtlich, dass diese Kampagne besonders betroffen ist: Es ging nicht um eine rechtzeitige Sabotage, sondern um den dauerhaften Zugang in Regierungsnetzen zu schaffen und zu erhalten, was eine kontinuierliche Überwachung, Exfiltration sensibler Informationen und die Fähigkeit ermöglicht, die Operationen in der Zukunft neu zu ordnen oder zu reaktivieren. Diese Funktion passt zu Aktivitätsmustern, die bei staatlich kontrollierten Operationen beobachtet werden, die eine langfristige Kontrolle über sofortige Unterbrechung priorisieren. Diejenigen, die im breiteren Kontext staatlicher Bedrohungen und ihrer Taktiken vertiefen wollen, können Referenzressourcen wie MITRE ATT & CK in https: / / attack.mitre.org / und die Analyse von gesponserten Akteuren, die von Reaktionsteams und Bedrohungen in Cybersicherheitsunternehmen und Softwareherstellern veröffentlicht wurden.

Dauerhafte und koordinierte Bedrohung: Cluster, die auf Regierungsnetze in Südostasien ausgerichtet sind
Bild generiert mit IA.

Für Organisationen, die kritische Netzwerke verwalten, ist die Lektion zweifach: Erstens muss die Verteidigung physische Vektoren betrachten, die schwer zu mildern sind, wie infiltrierte USB-Geräte, so klare Richtlinien auf abnehmbaren Geräten, Selbstkontrolle und physische Inspektionsverfahren sind grundlegend. Zweitens müssen Sie davon ausgehen, dass Angreifer versuchen, Persistenz mit legitimen Systemmechanismen zu etablieren - wie z.B. DLL-Seitenrolling oder autorisierten Dienstleistungen - und daher Erkennung erfordert reiche Telemetrie, Ereigniskorrelation und proaktive Suche nach Anomalien. Fügen Sie starke Authentifizierung, Netzwerksegmentierung, strenge Privilegskontrolle und verifiziertes Backup reduziert die Aufprallfläche und beschleunigt die Erholung.

Diese Forschung unterstreicht auch die Bedeutung des Austauschs von Informationen und Zusammenarbeit zwischen lokalen Teams, Sicherheitsanbietern und nationalen Agenturen. Die Techniken und Werkzeuge Einheit 42 hat detaillierte können helfen, auf anderen Netzwerken Antwort-Teams zu identifizieren ähnliche Engagement-Indikatoren und Verhaltensmuster. Für praktische Leitlinien zur Erkennung und Reaktion auf anhaltende Bedrohungen veröffentlichen die United States Infrastructure Security Agency (CISA) und große Sicherheitsanbieter Anleitungen und Hinweise, die bei http://www.cisa.gov/ und im Corporate Security Blog, wie Microsofts https: / / www.microsoft.com / sicherheit / blog /.

Kurz gesagt, der Fall, der von Unit 42 beschrieben wird, zeigt, wie Akteure mit breiten Ressourcen und strategischen Zielen eine diversifizierte Reihe von Werkzeugen und Techniken einsetzen, um in die Regierungsnetze einzudringen und zu bleiben. Die Konvergenz von mehreren Clustern mit technischen und temporären Überschneidungen weist auf einen koordinierten Aufwand hin, um die kontinuierliche Überwachung und den Zugang zu erhalten, nicht auf isolierte Operationen, die nur zeitnah Schaden anrichten. Alarm zu bleiben, Verteidigungs- und Freigabeinformationen zu aktualisieren sind wesentliche Schritte, um das Belichtungsfenster gegen diese Kampagnen zu reduzieren.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.