LONDON (IT BOLTWISE) – Eine China-nahe Bedrohungsgruppe, bekannt als UTA0388, wird für eine Reihe von Spear-Phishing-Kampagnen verantwortlich gemacht, die auf Nordamerika, Asien und Europa abzielen. Diese Kampagnen sind darauf ausgelegt, ein Go-basiertes Implantat namens GOVERSHELL zu verbreiten. Die Angriffe nutzen raffinierte Techniken, um das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, auf schädliche Links zu klicken, die zu einer bösartigen Nutzlast führen.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Eine China-nahe Bedrohungsgruppe, die unter dem Codenamen UTA0388 bekannt ist, hat eine Reihe von Spear-Phishing-Kampagnen durchgeführt, die auf Nordamerika, Asien und Europa abzielen. Diese Kampagnen sind darauf ausgelegt, ein Go-basiertes Implantat namens GOVERSHELL zu verbreiten. Die Angriffe nutzen raffinierte Techniken, um das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, auf schädliche Links zu klicken, die zu einer bösartigen Nutzlast führen.

Die anfänglich beobachteten Kampagnen waren auf die Ziele zugeschnitten, wobei die Nachrichten angeblich von hochrangigen Forschern und Analysten aus glaubwürdig klingenden, aber vollständig erfundenen Organisationen gesendet wurden. Ziel dieser Spear-Phishing-Kampagnen war es, die Opfer sozial zu manipulieren, damit sie auf Links klicken, die zu einem remote gehosteten Archiv mit einer bösartigen Nutzlast führten. Seitdem hat der hinter den Angriffen stehende Bedrohungsakteur verschiedene Köder und fiktive Identitäten in mehreren Sprachen, darunter Englisch, Chinesisch, Japanisch, Französisch und Deutsch, eingesetzt.

Frühe Iterationen der Kampagnen beinhalteten Links zu Phishing-Inhalten, die entweder auf einem Cloud-basierten Dienst oder ihrer eigenen Infrastruktur gehostet wurden, was in einigen Fällen zur Bereitstellung von Malware führte. Die nachfolgenden Wellen wurden als “hochgradig maßgeschneidert” beschrieben, bei denen die Bedrohungsakteure darauf zurückgreifen, Vertrauen mit den Empfängern aufzubauen, bevor sie den Link senden – eine Technik, die als Rapport-Building-Phishing bezeichnet wird. Unabhängig von der verwendeten Methode führen die Links zu einem ZIP- oder RAR-Archiv, das eine bösartige DLL-Nutzlast enthält, die mithilfe von DLL-Side-Loading gestartet wird.

Die Nutzlast ist ein aktiv entwickeltes Backdoor-Programm namens GOVERSHELL. Es ist bemerkenswert, dass die Aktivität mit einem Cluster überlappt, das von Proofpoint unter dem Namen UNK_DropPitch verfolgt wird, wobei Volexity GOVERSHELL als Nachfolger einer C++-Malware-Familie namens HealthKick charakterisiert. Bisher wurden fünf verschiedene Varianten von GOVERSHELL identifiziert, darunter HealthKick, TE32, TE64, WebSocket und Beacon, die jeweils unterschiedliche Fähigkeiten zur Ausführung von Befehlen über PowerShell oder cmd.exe bieten.

Ein bemerkenswerter Aspekt der Vorgehensweise von UTA0388 ist die Nutzung von OpenAI ChatGPT zur Erstellung von Inhalten für Phishing-Kampagnen in Englisch, Chinesisch und Japanisch. Diese automatisierten Inhalte zeigen eine allgemeine Inkohärenz in den Nachrichten, die auf den Einsatz von großen Sprachmodellen hinweisen. Die ChatGPT-Konten, die von dem Bedrohungsakteur verwendet wurden, sind inzwischen gesperrt worden. Die Zielprofile der Kampagne deuten auf ein Interesse an asiatischen geopolitischen Themen hin, insbesondere mit einem Fokus auf Taiwan.

Die Offenlegung dieser Aktivitäten erfolgt zeitgleich mit Berichten von StrikeReady Labs über eine mutmaßlich China-verbundene Cyber-Spionagekampagne, die eine serbische Regierungsabteilung im Bereich Luftfahrt sowie andere europäische Institutionen in Ungarn, Belgien, Italien und den Niederlanden ins Visier genommen hat. Diese Kampagne, die Ende September beobachtet wurde, beinhaltet das Versenden von Phishing-E-Mails mit einem Link, der das Opfer zu einer gefälschten Cloudflare-CAPTCHA-Verifizierungsseite führt, die den Download eines ZIP-Archivs auslöst. In diesem Archiv befindet sich eine Windows-Verknüpfungsdatei (LNK), die PowerShell ausführt, um ein Ablenkungsdokument zu öffnen und PlugX mithilfe von DLL-Side-Loading heimlich zu starten.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Von HealthKick zu GOVERSHELL: Die Entwicklung der Spionagemalware UTA0388 - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Von HealthKick zu GOVERSHELL: Die Entwicklung der Spionagemalware UTA0388
Von HealthKick zu GOVERSHELL: Die Entwicklung der Spionagemalware UTA0388 (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Von HealthKick zu GOVERSHELL: Die Entwicklung der Spionagemalware UTA0388".
Stichwörter Backdoor China-aligned Cyber Espionage Cybersecurity Dll Side-loading Govershell Hacker IT-Sicherheit Malware Netzwerksicherheit Phishing Campaigns Spear-Phishing Threat Actor Uta0388
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Von HealthKick zu GOVERSHELL: Die Entwicklung der Spionagemalware UTA0388" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Von HealthKick zu GOVERSHELL: Die Entwicklung der Spionagemalware UTA0388" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Von HealthKick zu GOVERSHELL: Die Entwicklung der Spionagemalware UTA0388« bei Google Deutschland suchen, bei Bing oder Google News!

    441 Leser gerade online auf IT BOLTWISE®
    KI-Jobs