GitHub als Kommandozentrale: die nordkoreanische Kampagne, die Malware auf legitimen Plattformen tarnt

Veröffentlicht 6 min de lectura 105 Lesen

In den letzten Monaten wurde wieder eine wiederkehrende und effektive Taktik von bestimmten staatlich unterstützten Gruppen offenbart: die Nutzung von legitimen und zuverlässigen Dienstleistungen zu Tarnung von schädlichen Befehlen. Neuere Forschungsergebnisse weisen darauf hin, dass die nordkoreanischen Akteure GitHub als eine Art "Befehlszentrum" genutzt haben, um engagierte Maschinen zu kontrollieren, in Kampagnen, die meist auf Organisationen in Südkorea getroffen haben.

Der erste Kontakt mit dem Opfer ist oft überraschend einfach: verdeckte Verknüpfungen von Windows (.LNK) per Angelpost gesendet, die, wenn geöffnet, ein unanständiges Dokument zeigen, um den Benutzer während des Laufens eines schädlichen Skripts in der Stille abzulenken. Diese Macht Shell-Skript prüft, ob die Maschine analysiert wird - auf der Suche nach virtuellen Maschinen, Debugging-Maschinen oder forensischen Werkzeugen - und ob sie etwas erkennt, was sie zu vermeiden, untersucht zu werden. Wenn Sie keine Anzeichen einer Analyse finden, geht der Angriff fort: Die Beharrlichkeit wird durch eine geplante Aufgabe installiert, die die Nutzlast alle 30 Minuten und nach dem Neustart startet, und ein Zwischenprodukt VBScript wird extrahiert und ausgeführt, das die Eingriffskette fortsetzt.

GitHub als Kommandozentrale: die nordkoreanische Kampagne, die Malware auf legitimen Plattformen tarnt
Bild generiert mit IA.

Was macht diese Operation mehr Cunning ist die folgende Stufe: Malware skizziert den infizierten Computer und sendet die Informationen an ein öffentliches Repository in GitHub mit einem eingebetteten Token in den Code. Aus demselben Repository werden dann zusätzliche Module oder Aufträge heruntergeladen, so dass der Bediener die Maschine steuern kann, ohne auf offensichtliche Befehls- und Kontrollinfrastruktur zurückgreifen zu müssen. Es ist eine Taktik, das Vertrauen und den legitimen Verkehr einer öffentlichen Plattform zu nutzen und sich damit mit dem normalen Rauschen des Internets zu mischen.

Sicherheitsfirmen haben Konten dokumentiert, die an diesen Kampagnen mit Namen wie "motoralis" - aus denen Artefakte angeblich hochgeladen und zurückgewonnen werden - und andere Konten, die mit der Operation verbunden sind. Forscher erinnern sich, dass es keine neue Verwendung ist: Bereits 2023 wurden Varianten dieses Musters beschrieben, um Ratten wie Xeno und seine MoonPeak-Derivate zu verteilen, und Autorschaft wurde an nordkoreanische Gruppen wie Kimsuky zugeschrieben. Für mehr Kontext zu Bedrohungsanalysen und Verhaltensmustern ist es nützlich, Berichte von spezialisierten Firmen wie Fortinet FortiGuard Labs und den technischen Blogs von Sicherheitsanbietern zu konsultieren.

Das Repertoire der Kampagne ist nicht auf PowerShell und GitHub beschränkt. Andere Berichte beziehen sich auf Ketten, die das Format der beliebten lokalen Dokumente in Korea verwenden, Cloud-Speicher-Tools wie Dropbox und fragmentierte Downloads von Remote-Servern, die in den Opfer-Host montiert werden. In einigen kürzlichen Fällen haben Angreifer die Liefermethode geändert: statt auf der Grundlage von LNK in . BT-Skripte, sie haben sich zu Tröpfchen entwickelt, die in HWP-Dokumente (der HWP-Prozessor) eingebettet sind, mit OLE und DLL ide-loading-Techniken, um Payloads wie RokRAT und andere Back-Türen in Python zu laufen.

Aus technischer Sicht gibt es zwei Schlüsselentscheidungen hinter diesen Ansätzen. Auf der einen Seite reduziert die Verwendung von nativen Windows-Tools (PowerShell, programmierte Aufgaben, VBScript) - oft als "Living off the Land Binaries" oder LolBins - die Notwendigkeit, sichtbar binär auf der Festplatte zu laufen und somit die Wahrscheinlichkeit der Erkennung durch traditionelle Antiviren. Auf der anderen Seite, die Nutzung von konsolidierten öffentlichen Plattformen wie GitHub oder Cloud-Speicher-Dienste zur Aufnahme von Anweisungen und Binaries ermöglicht es den Betreibern, Geräte zu ändern, zu aktualisieren oder zu widerrufen, ohne Signale in klar bösartiger Infrastruktur anzuheben.

Dieser Minimalismus-Cocktail in Binär, die Verwendung von legitimen Diensten und die Nutzung von öffentlichen Diensten schafft eine geringe Lärmumgebung, die schwierig ist, mit grundlegenden Kontrollen zu blockieren. Die gute Nachricht ist, dass, auch wenn die Technik verfeinert ist, gibt es konkrete Maßnahmen, um es zu erkennen und zu mildern: strengere Mail-Kontrollen, um LNK-Dateien in eingehenden E-Mails zu blockieren, Einschränkungen der Nutzung von PowerShell in administrativen Funktionen, Überwachung der Verwendung von statischen Token, die Zugang zu öffentlichen APIs und Analyse von ausgehenden Verkehr zu Code-Repositorien oder Speicherdienste von Geräten, die nicht mit ihnen kommunizieren sollten.

Neben Perimeter-Blöcken und -Regeln basiert die effektive Erkennung häufig auf lokaler Telemetrie: Erkennen ungewöhnlicher, in regelmäßigen Abständen ausgeführter, geplanter Aufgaben, Überwachung der Erstellung von versteckten Ordnern mit atypischen Namen (in einigen Zwischenfällen wurde die "C:\\ windirr" Route erkannt) und Überwachung der Ausführung von Befehlen, die Fragmente aus Remote-Servern extrahieren und montieren. Incident Response Teams sollten besonders auf PowerShell-Prozesse achten, die in versteckten Fenstern und ausgehenden Verbindungen laufen, die bestimmte Dateien in GitHub oder öffentliche Dienste konsultieren.

Es ist kein Zufall, dass diese Kampagnen oft auf der koreanischen Halbinsel erscheinen: Nordkoreanisch Staatliche Gruppen haben Präferenzen für lokale Ziele und Techniken gezeigt, die hochverwendete Formate und Dienste in dieser Region nutzen. Die Strategie hat jedoch einen globalen Umfang: jede Organisation, die es Nutzern ermöglicht, per Post empfangene Dokumente zu öffnen und Skripte ohne Einschränkungen auszuführen, kann ein potenzielles Ziel sein.

Die öffentliche Dokumentation von Vorfällen und Analysen durch Cybersicherheitsunternehmen ermöglicht es, die Evolution dieser Bedrohungen besser zu verstehen. Für diejenigen, die sich vertiefen wollen, bieten die Analyse-Blogs von Lieferanten wie Fortinet FortiGuard Labs oder AhnLab oft technische Sorgen und Beispiele von beobachteten Indikatoren, und spezialisierte Medien haben die Annahme von GitHub als Befehls- und Kontrollkanal abgedeckt. Öffentliche Plattformpolitiken zum Missbrauch sollten auch konsultiert werden, um Beschwerden und Beseitigungsverfahren zu verstehen, wenn schädliche Infrastrukturen in legitimen Dienstleistungen untergebracht werden.

GitHub als Kommandozentrale: die nordkoreanische Kampagne, die Malware auf legitimen Plattformen tarnt
Bild generiert mit IA.

In der Praxis ist die beste Kombination für eine Organisation die Verhütung, Sichtbarkeit und Antwort zu mischen: restriktiver Blockierung und Filterung in der Mail, Einschränkung der Verwendung von Skripting durch Nicht-Management-Nutzer, solide Prozess- und Task-Aufzeichnungen und klare Playbooks, um Zugriff auf verdächtige externe Dienste zu untersuchen. Die digitale Hygiene und das Prinzip des geringeren Privilegs bleiben heute die effektivsten Barrieren für solche Operationen.

Wenn Sie daran interessiert sind, die Originalberichte zu lesen oder die Updates zu verfolgen, können Sie mit den Analyseseiten von Sicherheitsanbietern und spezialisierten Medien beginnen. Fortinet bietet FortiGuard Labs Forschung über aktuelle Kampagnen und Techniken auf seinem Portal ( Fortinet FortiGuard Labs), AhnLab veröffentlicht technische Analyse auf ihrem Blog ASEC ( AhnLab ASEC), und Mittel wie BleepingComputer umfassen Vorfälle und Trends im Sektor ( BlepingComputer) Um die Verantwortlichkeiten und Prozesse öffentlicher Plattformen zu verstehen, ist GitHubs offizielle Dokumentation ein guter Ausgangspunkt ( GitHub - Richtlinien und Begriffe)

Kurz gesagt, die Wiederverwendung von legitimen Dienstleistungen als Befehlskanäle durch ausgefeilte Akteure zeigt eine Schlüsselstunde: konventionelle Verteidigungen sind notwendig, aber nicht ausreichend. Die Kombination von technischen Kontrollen, aktiver Überwachung und Benutzerschulung ist das, was diese Kampagnen wirklich erschwert und verlangsamt. Mit Vertrauensquellen und der Umsetzung von Angriffs-Oberflächen-Reduktionsmaßnahmen ist heute das beste Rezept, um solchen Bedrohungen zu widerstehen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.