MÜNCHEN (IT BOLTWISE) – Die Bedrohungsakteure, bekannt als Lotus Panda, haben sich auf Regierungs-, Fertigungs-, Telekommunikations- und Mediensektoren in den Philippinen, Vietnam, Hongkong und Taiwan konzentriert. Dabei setzen sie aktualisierte Versionen einer bekannten Backdoor namens Sagerunex ein.
Die Bedrohungsgruppe Lotus Panda, auch bekannt unter Namen wie Billbug, Bronze Elgin, Lotus Blossom, Spring Dragon und Thrip, ist seit mindestens 2009 aktiv und wird verdächtigt, aus China zu stammen. Diese Gruppe wurde erstmals im Juni 2018 von Symantec aufgedeckt. In jüngster Zeit hat sie ihre Aktivitäten intensiviert, indem sie neue Varianten der Sagerunex-Malware einsetzt, um langfristige Persistenz zu erreichen und ihre Angriffe zu verschleiern.
In einem Bericht von Cisco Talos wird darauf hingewiesen, dass Lotus Blossom die Sagerunex-Backdoor seit mindestens 2016 verwendet. Die Gruppe entwickelt kontinuierlich neue Varianten dieser Malware-Suite, um ihre Angriffe zu optimieren. Besonders bemerkenswert ist der Einsatz von zwei neuen ‘Beta’-Varianten der Malware, die legitime Dienste wie Dropbox, X und Zimbra als Command-and-Control (C2)-Kanäle nutzen, um Erkennung zu vermeiden.
Die Sagerunex-Backdoor ist darauf ausgelegt, Informationen über das Zielsystem zu sammeln, diese zu verschlüsseln und an einen entfernten Server zu exfiltrieren, der unter der Kontrolle der Angreifer steht. Die Dropbox- und X-Versionen von Sagerunex wurden zwischen 2018 und 2022 eingesetzt, während die Zimbra-Version seit 2019 im Umlauf ist. Diese Variante ist nicht nur darauf ausgelegt, Informationen zu sammeln, sondern ermöglicht es den Angreifern auch, Befehle über den Zimbra-Mailinhalt zu erteilen und das Opfergerät zu kontrollieren.
Zusätzlich zu den Backdoors setzt Lotus Panda weitere Werkzeuge ein, darunter einen Cookie-Stealer, um Chrome-Browser-Anmeldedaten zu erbeuten, ein Open-Source-Proxy-Tool namens Venom, ein Programm zur Anpassung von Berechtigungen sowie maßgeschneiderte Software zur Komprimierung und Verschlüsselung erfasster Daten. Die Angreifer führen auch Befehle wie net, tasklist, ipconfig und netstat aus, um das Zielumfeld zu erkunden und die Internetverbindung zu prüfen.
Falls der Internetzugang eingeschränkt ist, verfolgt die Gruppe zwei Strategien: Entweder nutzt sie die Proxy-Einstellungen des Ziels, um eine Verbindung herzustellen, oder sie verwendet das Venom-Proxy-Tool, um isolierte Maschinen mit internetzugänglichen Systemen zu verbinden. Diese ausgeklügelten Techniken zeigen, wie versiert und anpassungsfähig die Gruppe ist, um ihre Ziele zu erreichen.
Die Aktivitäten von Lotus Panda sind ein weiteres Beispiel für die zunehmende Bedrohung durch staatlich unterstützte Cyberangriffe, die sich auf kritische Infrastrukturen und sensible Informationen konzentrieren. Die kontinuierliche Entwicklung und Anpassung von Malware-Tools wie Sagerunex unterstreicht die Notwendigkeit für Unternehmen und Regierungen, ihre Cyberabwehrstrategien ständig zu aktualisieren und zu verbessern, um solchen Bedrohungen entgegenzuwirken.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Praktikant (m/w/d) in der Entwicklung - Automatisierung mit Hilfe von KI und Python Scripts
Duales Studium BWL-Artificial Intelligence (B.A.) am Campus oder virtuell
AI/ML Operations Engineer (m/f/d)
W2-Professur für Gesundheitsinformatik, insbesondere KI-gestützte Systeme
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Chinesische APT Lotus Panda nutzt neue Sagerunex-Backdoor-Varianten" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Chinesische APT Lotus Panda nutzt neue Sagerunex-Backdoor-Varianten" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Chinesische APT Lotus Panda nutzt neue Sagerunex-Backdoor-Varianten« bei Google Deutschland suchen und bei Google News recherchieren!