Neue Kaspersky-Analyse
APT-Bande ToddyCat greift Regierungs- und Militärziele in Europa und Asien an
Foto: teekayu - shutterstock.com
Die APT-Gruppe namens ToddyCat soll seit mehr als einem Jahr für Angriffe auf Microsoft-Exchange-Server in ganz Asien und Europa verantwortlich sein. Laut einem aktuellen Forschungsbericht des Security-Anbieters Kaspersky startete die Gruppe im Dezember 2020 und kompromittierte zunächst ausgewählte Exchange-Server in Taiwan und Vietnam. Im Rahmen ihrer Untersuchung entdeckten die Forscher eine zuvor unbekannte passive Backdoor namens "Samurai" und eine neue Trojaner-Malware namens "Ninja Trojan".
Die Samurai-Hintertür sei in der Lage, C#-Code auszuführen und verfüge über eine modulare Architektur, die es Nutzern erlaubt, das Zielsystem vollständig zu steuern, heißt es in der Analyse. Die Malware ermögliche zudem auch Lateral Movement und das Laden anderer bösartiger Payloads, sowie den Ninja-Trojaner.
Laut Kaspersky ist Ninja ein kollaboratives Tool, das den Anwendern ermöglicht, gleichzeitig am selben Rechner zu arbeiten. Zudem stünden Angreifern damit zahlreiche Befehle zur Verfügung, um die infizierten Systeme fernzusteuern, die Entdeckung zu vermeiden und unterschiedliche böswillige Aktivitäten durchzuführen.
So geht die ToddyCat-Gruppe vor
Für die ersten Angriffe hätten die ToddyCat-Hacker einen unbekannten Exploit genutzt, um die Web-Shell China Chopper auf den Zielsystemen einzurichten. Dabei handelt es sich um einen bösartigen Code, der häufig von mit China verbundenen Bedrohungsakteuren verwendet wird. Wie die Forscher erklären, habe die APT-Gruppe die Web-Shell genutzt, um eine mehrstufige Angriffskette mit der Samurai-Backdoor und dem Ninja-Trojaner zu starten. Es ist unklar, welche Schwachstelle die Gruppe dabei ausgenutzt hat, da kein Muster des Exploits gefunden wurde.
Die Forscher stellten jedoch fest, dass die Angreifer ab Februar 2021 die ProxyLogon-Schwachstelle missbraucht haben, um Organisationen in Europa und Asien zu attackieren. Diese Sicherheitslücke ermöglicht den Hackern die Remote-Code-Ausführung auf Exchange-Server. Microsoft hat diese Lücke jedoch im März 2021 geschlossen, nachdem die Angriffe entdeckt worden waren. Obwohl die Bande laut der Kaspersky-Analyse bis Februar 2021 nicht sehr aktiv war, eskalierte sie ihre Angriffe schnell, nachdem sie begonnen hatte, nach nicht gepatchten Microsoft-Exchange-Servern in ganz Europa und Asien zu suchen.
Hochrangige Organisationen im Fadenkreuz
Der Analyse zufolge haben es die Hacker vor allem auf hochrangige Organisationen, darunter staatliche und militärische Einrichtungen sowie militärische Auftragnehmer,abgesehen. "ToddyCat ist eine professionelle APT-Gruppe, die ausgeklügelte Techniken einsetzt, um eine Entdeckung zu vermeiden, und sich dadurch unauffällig verhält", fassen die Kaspersky-Forscher zusammen. Denn sie konnten die Angriffe keiner anderen bekannten Gruppe zuordnen. "Wir haben immer noch wenig Informationen über diesen Akteur, aber wir wissen, dass er sich durch den Einsatz der beiden zuvor unbekannten Tools Samurai-Backdoor und Ninja-Trojaner von anderen unterscheidet."
Lesetipp: Politisch Motivierte Cyberangriffe - Die vier gefährlichsten Akteure im Netz