LONDON (IT BOLTWISE) – Eine China-nahe Bedrohungsgruppe, bekannt als UTA0388, wird für eine Reihe von Spear-Phishing-Kampagnen verantwortlich gemacht, die auf Nordamerika, Asien und Europa abzielen. Diese Kampagnen sind darauf ausgelegt, ein Go-basiertes Implantat namens GOVERSHELL zu verbreiten. Die Angriffe nutzen raffinierte Techniken, um das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, auf schädliche Links zu klicken, die zu einer bösartigen Nutzlast führen.

Eine China-nahe Bedrohungsgruppe, die unter dem Codenamen UTA0388 bekannt ist, hat eine Reihe von Spear-Phishing-Kampagnen durchgeführt, die auf Nordamerika, Asien und Europa abzielen. Diese Kampagnen sind darauf ausgelegt, ein Go-basiertes Implantat namens GOVERSHELL zu verbreiten. Die Angriffe nutzen raffinierte Techniken, um das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, auf schädliche Links zu klicken, die zu einer bösartigen Nutzlast führen.
Die anfänglich beobachteten Kampagnen waren auf die Ziele zugeschnitten, wobei die Nachrichten angeblich von hochrangigen Forschern und Analysten aus glaubwürdig klingenden, aber vollständig erfundenen Organisationen gesendet wurden. Ziel dieser Spear-Phishing-Kampagnen war es, die Opfer sozial zu manipulieren, damit sie auf Links klicken, die zu einem remote gehosteten Archiv mit einer bösartigen Nutzlast führten. Seitdem hat der hinter den Angriffen stehende Bedrohungsakteur verschiedene Köder und fiktive Identitäten in mehreren Sprachen, darunter Englisch, Chinesisch, Japanisch, Französisch und Deutsch, eingesetzt.
Frühe Iterationen der Kampagnen beinhalteten Links zu Phishing-Inhalten, die entweder auf einem Cloud-basierten Dienst oder ihrer eigenen Infrastruktur gehostet wurden, was in einigen Fällen zur Bereitstellung von Malware führte. Die nachfolgenden Wellen wurden als “hochgradig maßgeschneidert” beschrieben, bei denen die Bedrohungsakteure darauf zurückgreifen, Vertrauen mit den Empfängern aufzubauen, bevor sie den Link senden – eine Technik, die als Rapport-Building-Phishing bezeichnet wird. Unabhängig von der verwendeten Methode führen die Links zu einem ZIP- oder RAR-Archiv, das eine bösartige DLL-Nutzlast enthält, die mithilfe von DLL-Side-Loading gestartet wird.
Die Nutzlast ist ein aktiv entwickeltes Backdoor-Programm namens GOVERSHELL. Es ist bemerkenswert, dass die Aktivität mit einem Cluster überlappt, das von Proofpoint unter dem Namen UNK_DropPitch verfolgt wird, wobei Volexity GOVERSHELL als Nachfolger einer C++-Malware-Familie namens HealthKick charakterisiert. Bisher wurden fünf verschiedene Varianten von GOVERSHELL identifiziert, darunter HealthKick, TE32, TE64, WebSocket und Beacon, die jeweils unterschiedliche Fähigkeiten zur Ausführung von Befehlen über PowerShell oder cmd.exe bieten.
Ein bemerkenswerter Aspekt der Vorgehensweise von UTA0388 ist die Nutzung von OpenAI ChatGPT zur Erstellung von Inhalten für Phishing-Kampagnen in Englisch, Chinesisch und Japanisch. Diese automatisierten Inhalte zeigen eine allgemeine Inkohärenz in den Nachrichten, die auf den Einsatz von großen Sprachmodellen hinweisen. Die ChatGPT-Konten, die von dem Bedrohungsakteur verwendet wurden, sind inzwischen gesperrt worden. Die Zielprofile der Kampagne deuten auf ein Interesse an asiatischen geopolitischen Themen hin, insbesondere mit einem Fokus auf Taiwan.
Die Offenlegung dieser Aktivitäten erfolgt zeitgleich mit Berichten von StrikeReady Labs über eine mutmaßlich China-verbundene Cyber-Spionagekampagne, die eine serbische Regierungsabteilung im Bereich Luftfahrt sowie andere europäische Institutionen in Ungarn, Belgien, Italien und den Niederlanden ins Visier genommen hat. Diese Kampagne, die Ende September beobachtet wurde, beinhaltet das Versenden von Phishing-E-Mails mit einem Link, der das Opfer zu einer gefälschten Cloudflare-CAPTCHA-Verifizierungsseite führt, die den Download eines ZIP-Archivs auslöst. In diesem Archiv befindet sich eine Windows-Verknüpfungsdatei (LNK), die PowerShell ausführt, um ein Ablenkungsdokument zu öffnen und PlugX mithilfe von DLL-Side-Loading heimlich zu starten.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Programmierschullehrer (m/w/d) für Algorithmen, Webprogrammierung und KI

AI Solution Builder:in & Advocate

Werkstudent *in (d/m/w) im Bereich Data Analytics - Conversational AI

IT System Engineer KI (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Von HealthKick zu GOVERSHELL: Die Entwicklung der Spionagemalware UTA0388" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Von HealthKick zu GOVERSHELL: Die Entwicklung der Spionagemalware UTA0388" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Von HealthKick zu GOVERSHELL: Die Entwicklung der Spionagemalware UTA0388« bei Google Deutschland suchen, bei Bing oder Google News!