TAIWAN / LONDON (IT BOLTWISE) – Eine verlassene Update-Server-Domain wurde von Cyberkriminellen übernommen, um eine groß angelegte Spionagekampagne in Ostasien durchzuführen. Die Angreifer nutzten die Infrastruktur, um verschiedene Malware-Familien zu verbreiten, die auf hochrangige Ziele wie Dissidenten und Journalisten abzielen.

In einer alarmierenden Entwicklung haben Cyberkriminelle einen verlassenen Update-Server der Eingabemethode Sogou Zhuyin übernommen, um eine ausgeklügelte Spionagekampagne in Ostasien durchzuführen. Die Angreifer nutzten die Infrastruktur, um mehrere Malware-Familien zu verbreiten, darunter C6DOOR und GTELAM, die auf hochrangige Ziele wie Dissidenten, Journalisten und Führungskräfte in China, Taiwan und anderen Ländern abzielen.
Die Kampagne, die von Trend Micro als TAOTH bezeichnet wird, begann im Juni 2025 und nutzt eine Vielzahl von Techniken, um ihre Ziele zu erreichen. Dazu gehören manipulierte Software-Updates und gefälschte Cloud-Speicher- oder Anmeldeseiten, die darauf abzielen, Malware zu verbreiten und sensible Informationen zu sammeln. Besonders betroffen ist Taiwan, das 49 % der Angriffe verzeichnet, gefolgt von Kambodscha und den USA.
Die Angreifer übernahmen im Oktober 2024 die Kontrolle über die abgelaufene Domain sogouzhuyin[.]com, die ursprünglich mit dem legitimen Sogou Zhuyin-Dienst verbunden war, der 2019 eingestellt wurde. Durch die Registrierung der Domain konnten sie bösartige Updates hosten und mehrere Malware-Familien wie GTELAM, C6DOOR, DESFY und TOSHIS verbreiten. Diese Malware dient verschiedenen Zwecken, darunter Fernzugriff, Informationsdiebstahl und Backdoor-Funktionalität.
Um einer Entdeckung zu entgehen, nutzten die Angreifer auch legitime Cloud-Speicherdienste wie Google Drive, um Daten zu exfiltrieren und den bösartigen Netzwerkverkehr zu verschleiern. Die Angriffe beginnen, wenn ahnungslose Benutzer den offiziellen Installer für Sogou Zhuyin herunterladen, der auf eine manipulierte Domain umgeleitet wurde. Der eigentliche Angriff erfolgt, wenn der automatische Update-Prozess eine manipulierte Konfigurationsdatei herunterlädt und die Malware installiert.
Interessanterweise wurde TOSHIS auch über Phishing-Websites verbreitet, die gefälschte Anmeldeseiten mit Ködern wie kostenlosen Gutscheinen oder PDF-Readern verwenden. Diese Phishing-E-Mails enthalten eine präparierte URL und ein Ablenkungsdokument, das den Empfänger dazu verleitet, mit dem bösartigen Inhalt zu interagieren und eine mehrstufige Angriffskette zu aktivieren.
Trend Micro berichtet, dass die TAOTH-Kampagne Ähnlichkeiten mit früheren Bedrohungsaktivitäten von ITOCHU aufweist, was auf einen hartnäckigen Bedrohungsakteur hindeutet, der sich auf Aufklärung, Spionage und E-Mail-Missbrauch konzentriert. Unternehmen wird empfohlen, ihre Umgebungen regelmäßig auf nicht mehr unterstützte Software zu überprüfen und diese Anwendungen umgehend zu entfernen oder zu ersetzen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Projektmanager Service Automatisierung und KI (w/m/d)

Programmierschullehrer (m/w/d) für Algorithmen, Webprogrammierung und KI

AI Architect (f/m/d)

AI Manager Bundesverwaltung (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberangriff auf verlassene Update-Server: Einblicke in die TAOTH-Kampagne" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cyberangriff auf verlassene Update-Server: Einblicke in die TAOTH-Kampagne" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberangriff auf verlassene Update-Server: Einblicke in die TAOTH-Kampagne« bei Google Deutschland suchen, bei Bing oder Google News!