Höchstwahrscheinlicher Urheber einer komplexe Attacke zur Industriespionage war die Advanced-Persistent-Threat (APT)-Gruppe Backdoor Diplomacy, die über Verbindungen nach China verfügt.

Autor: Dr. Jakob Jung

Laut Bitdefender Labs hat vor kurzem eine komplexe Attacke zur Industriespionage stattgefunden. Es handelt sich um eine Cyberspionage-Operation, die wahrscheinlich von dem chinesischen Akteur BackdoorDiplomacy durchgeführt wurde. Die APT-Gruppe BackdoorDiplomacy, die mindestens seit 2017 aktiv ist, ist für ihre Angriffe auf Einrichtungen im Nahen Osten und in Afrika sowie in den Vereinigten Staaten bekannt.


Die Kampagne war in mehreren Phasen angelegt und verwendete eine Web Shell in einem E-Mail-Anhang, um sich einen ersten Zugriff auf das Opfersystem zu verschaffen. Betreff und Anhang der Mails deuteten darauf hin, dass ein Exchange Server der Infektionsvektor war. Auf der Suche nach Informationen nutzten die Angreifer eingebaute Utility Tools wie hostname.exe, systeminfo.exe, ipconfig.exe, netstat.exe, ping.exe und net.exe.

Sie suchten Informationen zur Konfiguration von PC-Systemen, Domain-Controllern und -Rechnern sowie -Anwendern, aber auch über spezifische Gruppen wie Domänenadministratoren oder Remote-Desktop-Nutzer. Mit Tools wie Ldifde und csvde führten sie den Export von Daten aus der Active Directory aus. Auch Open-Source-Scanner und andere öffentlich erhältliche Software wie Nimscan, SoftPErfect Network Scanner v5.4.8 Network Service Management Tool – v2.1.0.0 und Netbios Scanner kamen zum Einsatz.

Mit Mechanismen wie Registrierungsschlüsseln und Diensten sowie mit einer Subskription auf die Windows Management Instrumentation (WMI) erlangten die Cyberkriminellen eine persistente Präsenz im Opfernetz. Um sich vor der Cyberabwehr zu tarnen, nutzten die Urheber der Attacke unterschiedliche Loader, eskalierten vorhandene Privilegien digitaler Identitäten, schlossen Pfade für einen Malwarescan aus und manipulierten Zeitstempel. Powershell-Kommandos und Keylogger dienten für die Spionage unter anderem von Mails mitsamt Metadaten. Generell nutzten die Angreifer eine Fülle von legitimen oder sogar kundenspezifischen Tools.

Umfangreicher Werkzeugkasten
Die Hacker verwendeten ein ganzes Arsenal von Tools wie die Backdoor IRAFAU – später ersetzt durch Quarian – für den Download und Upload sowie die Manipulation von Dateien – und Remote Shell. Pinkman Agent sowie ein von den Bitdefender-Experten entdecktes und „Impersoni-fake-ator“ benanntes Tool, um zu verhindern, dass die Abwehr die bösartigen Zwecke erkennt. Legitime Tools wie DbgView and Putty tarnten die bösartigen Prozesse ebenso. Dazu kamen andere Tools für den Fernzugriff, für den Proxy und das Tunneling von Daten. Eine Timeline zeigt auf, wie die Angreifer nacheinander die verschiedenen Tools für ihre Kampagne ausspielten.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner