PHILIPPINEN / LONDON (IT BOLTWISE) – Eine chinesische APT-Gruppe hat ein militärisches Unternehmen auf den Philippinen mit einer neuartigen, fileless Malware namens ‘EggStreme’ kompromittiert. Diese hochentwickelte Malware nutzt DLL-Sideloading und speichert ihren Code direkt im Speicher, um unentdeckt zu bleiben. Die Angreifer verfolgen langfristige Spionageziele, die mit nationalen Interessen übereinstimmen.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Eine chinesische APT-Gruppe hat ein militärisches Unternehmen auf den Philippinen mit einer neuartigen, fileless Malware namens ‘EggStreme’ kompromittiert. Diese hochentwickelte Malware nutzt DLL-Sideloading und speichert ihren Code direkt im Speicher, um unentdeckt zu bleiben. Die Angreifer verfolgen langfristige Spionageziele, die mit nationalen Interessen übereinstimmen.

Die von Bitdefender entdeckte Malware besteht aus mehreren Komponenten, die zusammenarbeiten, um eine anhaltende und unauffällige Überwachung zu ermöglichen. Eine der Hauptkomponenten, ‘EggStremeAgent’, ermöglicht umfassende Systemaufklärung, seitliche Bewegungen und Datendiebstahl durch einen injizierten Keylogger. Diese modulare und fileless Architektur stellt einen bedeutenden Wandel in der Vorgehensweise von Bedrohungsakteuren dar.

Der Angriff begann mit der Ausführung eines Logon-Batch-Skripts von einem SMB-Share, dessen Ursprung unbekannt ist. Dieses Skript installierte eine bösartige DLL, die als ‘EggStremeFuel’ bekannt ist, um die Umgebung für die endgültige Nutzlast vorzubereiten. Diese Komponente ermöglicht System-Fingerprinting und die Einrichtung einer Rückverbindung zu einem Command-and-Control-Server.

Die Angreifer nutzten legitime Windows-Dienste, die standardmäßig nicht aktiviert sind, um unauffällig zu bleiben und den Zugriff zu behalten. Eine weitere Komponente, ‘EggStremeLoader’, liest eine Datei, die sowohl den verschlüsselten ‘EggStremeReflectiveLoader’ als auch die ‘EggStremeAgent’-Nutzlast enthält. Diese Malware unterstützt 58 verschiedene Befehle, darunter System-Fingerprinting, Privilegieneskalation und Datenexfiltration.

Bitdefender empfiehlt Sicherheitsmaßnahmen wie die Einschränkung der Nutzung legitimer, aber risikoreicher Binärdateien und die Einführung von Erkennungs- und Reaktionsfähigkeiten, um komplexe Angriffsketten zu identifizieren und Verhaltensanomalien zu erkennen, die Präventionsschichten umgehen.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Chinesische APT-Gruppe nutzt neuartige Fileless-Malware für Spionage - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Chinesische APT-Gruppe nutzt neuartige Fileless-Malware für Spionage
Chinesische APT-Gruppe nutzt neuartige Fileless-Malware für Spionage (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Chinesische APT-Gruppe nutzt neuartige Fileless-Malware für Spionage".
Stichwörter APT Bitdefender Cybersecurity Dll Malware Militärtechnik Sicherheitssysteme Sideloading Spionage Verteidigungsindustrie Verteidigungstechnologie
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Chinesische APT-Gruppe nutzt neuartige Fileless-Malware für Spionage" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Chinesische APT-Gruppe nutzt neuartige Fileless-Malware für Spionage" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Chinesische APT-Gruppe nutzt neuartige Fileless-Malware für Spionage« bei Google Deutschland suchen, bei Bing oder Google News!

    542 Leser gerade online auf IT BOLTWISE®
    KI-Jobs