Silver Dragon der ausgeklügelte APT41-Angreifer, der Europa und Südostasien mit Speicherlasten und DNS-Tunnel infiltriert

Veröffentlicht 5 min de lectura 92 Lesen

In den letzten Monaten haben Sicherheitsforscher die Aktivität eines hartnäckigen und anspruchsvollen Schauspielers unter dem Spitznamen von Silver Dragon gezeigt. Diese Gruppe ist seit Mitte 2024 mit Intrusionen in Europa und Südostasien verbunden und zeigt Techniken und Werkzeuge, die sie innerhalb des taktischen Regenschirms namens APT41, ein Kollektiv historisch mit Cyber-Epionage-Kampagnen und manchmal mit Operationen mit finanzieller Motivation verbunden. Zur weiteren technischen Analyse veröffentlichte Check Point einen detaillierten Bericht, der diese Operationen und die von der Gruppe verwendeten Infektionsketten dokumentiert: Prüfbericht.

Der von Silver Dragon verwendete Eintragspfad kombiniert die Verwendung von exponierten Servern im Internet mit Phishing-Kampagnen mit schädlichen Anhängen. Einmal im Inneren versuchen Angreifer, mit der legitimen Aktivität des Systems zu mischen: Sie entführen Windows-Dienste und verwenden Payloads, die im Speicher ausgeführt werden, um Spuren auf Festplatte zu vermeiden. Diese Fähigkeit, Prozesse zu verbergen und in gefährdeten Umgebungen zu bestehen, ist ein Siegel von fortgeschrittenen und gut finanzierten Operationen und erklärt, warum die Früherkennung so komplex ist.

Silver Dragon der ausgeklügelte APT41-Angreifer, der Europa und Südostasien mit Speicherlasten und DNS-Tunnel infiltriert
Bild generiert mit IA.

Zu den wiederkehrenden Werkzeugen in Intrusionen gehören Cobalt Strike, ein für seine Flexibilität bekanntes Post-Exploitation-Framework, das sowohl von Forschern als auch von schädlichen Akteuren genutzt wird. Silver Dragon verwendet Cobalt Strike-Beacons, um die Kontrolle über infizierte Geräte aufrechtzuerhalten und kombiniert diese Kapazität mit weniger konventionellen Kommunikationsmethoden wie dem DNS-Tunnel, der das Senden und Empfangen von Befehlen ermöglicht, um strengere Netzwerksteuerungen zu vermeiden.

Das Forschungsteam identifizierte drei Hauptinfektionsketten. Zwei von ihnen beginnen von komprimierten Dateien, die Batch-Skripte und Lasten in mehreren Stufen enthalten; einer dieser Routen zeigt die Verwendung eines .NET-Ladegeräts, auf das sie MonikerLoader nennen, verantwortlich für die komprimierende und laufende zweite Stufe direkt im Speicher. In der anderen, ein Ladegerät namens BamboLoader - ein stark opused C + Binär, die als Windows-Service aufgezeichnet wird - defiguriert und dekomprimiert Shellcode, die dann in legitime Prozesse wie Taskhost.ex injiziert. Beide Strecken zeigen operative Überschneidungen und schlagen eine wiederverwendbare Infrastruktur vor, die für Ausweichen und Vielseitigkeit ausgelegt ist.

Der dritte Track ist eine fokussierte Phishing-Kampagne, mit einer höheren Häufigkeit berichtet in Usbekistan, die direkten Zugriff auf Windows (LNK-Dateien) als Decoy verwendet. Diese Verknüpfungen aktivieren Befehle, die PowerShell-Code ausführen, die Extraktion und Ausführung mehrerer Dateien auslösen: ein decoy-Dokument, um den Benutzer abzulenken, eine legitime ausführbare anfällig für Sideload (GameHook.exe), die bösartige DLL, die als BamboLoader fungiert und eine verschlüsselte Datei, die Cobalt Strike Payload enthält. In der Praxis, wenn die Dekoy geöffnet wird, nimmt der Benutzer keine anormale Aktivität wahr, während im Hintergrund das schädliche Werkzeug geladen und ausgeführt wird.

Silver Dragon-Operatoren bleiben nicht allein im ersten Zugriff: Sie setzen eine Batterie von Diensten, um sich seitlich zu bewegen, Informationen zu sammeln und Beharrlichkeit zu erhalten. Dazu gehören Bildschirmüberwachungstools (.NET) zur Erfassung von periodischen Fängen und Cursor-Positionen, SSH-Dienste für Remote-Ausführung und Dateiübertragung sowie eine Backdoor, die mit Google Drive als Befehls- und Steuerkanal interagiert. Diese Backdoor erhöht "Beats" mit grundlegenden Computerinformationen und verwendet Dateierweiterungen als Signboards für verschiedene Arten von Aufgaben, sendet Ergebnisse in Formaten, die die Synchronisation mit dem Cloud-Angreifer-Server erleichtern.

Die Zuschreibung an APT41 basiert nicht nur auf der für die Opfer sichtbaren Geopolitik; sie ergibt sich aus Übereinstimmungen in der Betriebsart, Post-Exploitations-Installations-Skripten, die bereits in früheren Kampagnen und kryptographischen Mechanismen in Loadern beobachtet wurden, die zuvor mit verwandten Aktivitäten in China verbunden waren. Google Cloud hat auch APT41 Intrusionen und seine Verwendung von mehreren Exploits in globalen Kampagnen dokumentiert, die die Persistenz und Anpassungsfähigkeit dieses Schauspielers kontextualisieren helfen: Google Cloud Analyse. Um die auf Gruppen wie APT41 zurückzuführende Organisation und Taktik besser zu verstehen, bietet das MITRE-Repository nützliche Hinweise auf seine Klassifizierung und Techniken: MITRE APT41 und auf bestimmten Techniken wie AppDomain-Hijacking: AppDomain-Hijacking (MITRE).

Silver Dragon der ausgeklügelte APT41-Angreifer, der Europa und Südostasien mit Speicherlasten und DNS-Tunnel infiltriert
Bild generiert mit IA.

Welche praktischen Auswirkungen hat diese Landschaft für Organisationen und Sicherheitsbeamte? Zunächst muss erkannt werden, dass kombinierte Vektoren - die Exposition von Diensten im Internet und die Geschwindigkeits-Phishing - eine Strategie erfordern, die sowohl präventiv als auch detektierbar ist. Die Patching und Reduktion der Angriffsfläche auf exponierten Servern bleiben grundlegende, aber kritische Maßnahmen, während Filter- und Sandkastenlösungen für Anbaugeräte und Verhaltensüberwachung viele Ketten abfangen können, bevor sie in Speicherlasten enden. Darüber hinaus sollte der Nachweis von Mustern wie DLL Sideloading, Injektion in legitime Prozesse und anormaler DNS-Verkehr Teil der Überwachungs- und Antwortregeln sein.

Schließlich erinnert der Fall von Silver Dragon daran, dass anhaltende Bedrohungen ständig aktualisiert werden: sie testen neue Techniken, kombinieren Infrastruktur und wiederverwenden Komponenten mit leichten Variationen, um statische Signaturen zu vermeiden. Die Sicherheitsgemeinschaft teilt Intelligenz und Werkzeuge, um diese Risiken zu mindern, so dass durch öffentliche Analysen und Mitteilungen von Lieferanten und Agenturen informiert wird. Berichte wie der Check Point und technische Veröffentlichungen von renommierten Plattformen ermöglichen es Verteidigungsteams, Regeln, Verpflichtungsindikatoren und Antwortspielbücher mit frischen und korrodierten Informationen anzupassen.

Wenn Sie diese Art von Kampagne und die empfohlenen Verteidigungen vertiefen möchten, sind die technischen Berichte und Wissensbasen von Lieferanten und Organisationen wie Check Point, Google Cloud und MITRE ein guter Ausgangspunkt: Prüfstelle, Google Cloud und MITRE ATT & CK.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.