SÜDOSTASIEN / LONDON (IT BOLTWISE) – Eine neue Angriffswelle, die von der China-nahen Hackergruppe UNC6384 ausgeht, zielt auf Diplomaten in Südostasien ab. Diese Angriffe nutzen fortschrittliche Social-Engineering-Methoden und gültige Zertifikate, um die PlugX-Malware zu verbreiten. Die Bedrohung wird durch die Verwendung eines Adversary-in-the-Middle-Angriffs und die Umleitung von Webverkehr über captive Portals verstärkt.

Die Bedrohung durch Cyberangriffe nimmt weltweit zu, und eine der neuesten Entwicklungen betrifft die Aktivitäten der China-nahen Hackergruppe UNC6384. Diese Gruppe hat eine Reihe von Angriffen gestartet, die sich gegen Diplomaten in Südostasien richten. Ziel dieser Angriffe ist es, die strategischen Interessen Pekings zu fördern. Die Angriffe zeichnen sich durch den Einsatz fortschrittlicher Social-Engineering-Techniken aus, darunter die Verwendung gültiger Code-Signatur-Zertifikate und Adversary-in-the-Middle (AitM)-Angriffe.
UNC6384 wird mit der bekannten chinesischen Hackergruppe Mustang Panda in Verbindung gebracht, die auch unter verschiedenen anderen Namen bekannt ist. Die jüngste Kampagne, die im März 2025 von der Google Threat Intelligence Group (GTIG) entdeckt wurde, nutzt captive Portals, um den Webverkehr umzuleiten und einen digital signierten Downloader namens STATICPLUGIN zu verbreiten. Dieser Downloader ermöglicht die In-Memory-Installation einer PlugX-Variante namens SOGU.SEC.
PlugX ist eine Backdoor-Malware, die seit mindestens 2008 existiert und von chinesischen Hackergruppen weit verbreitet eingesetzt wird. Sie ermöglicht das Exfiltrieren von Dateien, das Aufzeichnen von Tastenanschlägen und das Starten einer Remote-Befehlszeile. Die Verbreitung erfolgt häufig über USB-Sticks, gezielte Phishing-E-Mails oder kompromittierte Software-Downloads. Es wird angenommen, dass ShadowPad der Nachfolger von PlugX ist.
Die Angriffe von UNC6384 sind relativ einfach strukturiert, nutzen jedoch komplexe Techniken, um die PlugX-Malware zu verbreiten. Ein AitM-Angriff leitet den Browser des Opfers auf eine von den Angreifern kontrollierte Webseite um, von der aus STATICPLUGIN heruntergeladen wird. Diese Datei tarnt sich als Adobe Plugin-Update und wird mit einem gültigen TLS-Zertifikat von Let’s Encrypt bereitgestellt. Die Bedrohung wird durch die Verwendung von kompromittierten Edge-Geräten auf den Zielnetzwerken verstärkt.
Die Kampagne zeigt die fortschreitende Entwicklung der operativen Fähigkeiten von UNC6384 und unterstreicht die Raffinesse der PRC-nahen Bedrohungsakteure. Die Kombination aus AitM-Angriffen, gültigen Code-Signaturen und geschichteten Social-Engineering-Methoden demonstriert die Fähigkeiten dieser Bedrohungsakteure eindrucksvoll. Die genaue Methode, wie die Angreifer die Zertifikate erhalten, bleibt jedoch unklar.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

IT Application Specialist (m/w/d) – ERP & KI-gestützte Prozessintegration

Studentische Hilfskraft (gn*) KI-Forschungsprojekt – Augenheilkunde

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) - metafinanz Informationssysteme GmbH

AI Product Owner (w/m/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "UNC6384: Neue Angriffe auf Diplomaten mit PlugX-Malware" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "UNC6384: Neue Angriffe auf Diplomaten mit PlugX-Malware" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »UNC6384: Neue Angriffe auf Diplomaten mit PlugX-Malware« bei Google Deutschland suchen, bei Bing oder Google News!