SÜDOSTASIEN / LONDON (IT BOLTWISE) – Eine neue Angriffswelle, die von der China-nahen Hackergruppe UNC6384 ausgeht, zielt auf Diplomaten in Südostasien ab. Diese Angriffe nutzen fortschrittliche Social-Engineering-Methoden und gültige Zertifikate, um die PlugX-Malware zu verbreiten. Die Bedrohung wird durch die Verwendung eines Adversary-in-the-Middle-Angriffs und die Umleitung von Webverkehr über captive Portals verstärkt.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Die Bedrohung durch Cyberangriffe nimmt weltweit zu, und eine der neuesten Entwicklungen betrifft die Aktivitäten der China-nahen Hackergruppe UNC6384. Diese Gruppe hat eine Reihe von Angriffen gestartet, die sich gegen Diplomaten in Südostasien richten. Ziel dieser Angriffe ist es, die strategischen Interessen Pekings zu fördern. Die Angriffe zeichnen sich durch den Einsatz fortschrittlicher Social-Engineering-Techniken aus, darunter die Verwendung gültiger Code-Signatur-Zertifikate und Adversary-in-the-Middle (AitM)-Angriffe.

UNC6384 wird mit der bekannten chinesischen Hackergruppe Mustang Panda in Verbindung gebracht, die auch unter verschiedenen anderen Namen bekannt ist. Die jüngste Kampagne, die im März 2025 von der Google Threat Intelligence Group (GTIG) entdeckt wurde, nutzt captive Portals, um den Webverkehr umzuleiten und einen digital signierten Downloader namens STATICPLUGIN zu verbreiten. Dieser Downloader ermöglicht die In-Memory-Installation einer PlugX-Variante namens SOGU.SEC.

PlugX ist eine Backdoor-Malware, die seit mindestens 2008 existiert und von chinesischen Hackergruppen weit verbreitet eingesetzt wird. Sie ermöglicht das Exfiltrieren von Dateien, das Aufzeichnen von Tastenanschlägen und das Starten einer Remote-Befehlszeile. Die Verbreitung erfolgt häufig über USB-Sticks, gezielte Phishing-E-Mails oder kompromittierte Software-Downloads. Es wird angenommen, dass ShadowPad der Nachfolger von PlugX ist.

Die Angriffe von UNC6384 sind relativ einfach strukturiert, nutzen jedoch komplexe Techniken, um die PlugX-Malware zu verbreiten. Ein AitM-Angriff leitet den Browser des Opfers auf eine von den Angreifern kontrollierte Webseite um, von der aus STATICPLUGIN heruntergeladen wird. Diese Datei tarnt sich als Adobe Plugin-Update und wird mit einem gültigen TLS-Zertifikat von Let’s Encrypt bereitgestellt. Die Bedrohung wird durch die Verwendung von kompromittierten Edge-Geräten auf den Zielnetzwerken verstärkt.

Die Kampagne zeigt die fortschreitende Entwicklung der operativen Fähigkeiten von UNC6384 und unterstreicht die Raffinesse der PRC-nahen Bedrohungsakteure. Die Kombination aus AitM-Angriffen, gültigen Code-Signaturen und geschichteten Social-Engineering-Methoden demonstriert die Fähigkeiten dieser Bedrohungsakteure eindrucksvoll. Die genaue Methode, wie die Angreifer die Zertifikate erhalten, bleibt jedoch unklar.




Hat Ihnen der Artikel bzw. die News - UNC6384: Neue Angriffe auf Diplomaten mit PlugX-Malware - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


UNC6384: Neue Angriffe auf Diplomaten mit PlugX-Malware
UNC6384: Neue Angriffe auf Diplomaten mit PlugX-Malware (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "UNC6384: Neue Angriffe auf Diplomaten mit PlugX-Malware".
Stichwörter Aitm China Cyberangriffe Cybersecurity Diplomaten Hacker IT-Sicherheit Malware Netzwerksicherheit PlugX Social Engineering Zertifikate
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "UNC6384: Neue Angriffe auf Diplomaten mit PlugX-Malware" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "UNC6384: Neue Angriffe auf Diplomaten mit PlugX-Malware" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »UNC6384: Neue Angriffe auf Diplomaten mit PlugX-Malware« bei Google Deutschland suchen, bei Bing oder Google News!

    236 Leser gerade online auf IT BOLTWISE®
    KI-Jobs