NEU-DELHI / MÜNCHEN (IT BOLTWISE) – In einer alarmierenden Entwicklung sind hochrangige Institutionen in Indien ins Visier von Cyberangriffen geraten, die von der pakistanischen Hackergruppe Transparent Tribe und einer bisher unbekannten chinesischen Cyber-Spionagegruppe namens IcePeony orchestriert werden.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
In jüngster Zeit sind hochrangige Institutionen in Indien Ziel von Cyberangriffen geworden, die von der pakistanischen Hackergruppe Transparent Tribe und einer bisher unbekannten chinesischen Cyber-Spionagegruppe namens IcePeony orchestriert werden. Diese Angriffe nutzen fortschrittliche cloudbasierte Werkzeuge, um ihre Ziele zu erreichen. Laut Expertenberichten hat Transparent Tribe, auch bekannt als APT36, ElizaRAT und ApoloStealer eingesetzt, um gezielt indische Regierungssektoren anzugreifen.
ElizaRAT, ein Windows-Remote-Access-Tool, wurde erstmals im Juli 2023 beobachtet und nutzt systematisch cloudbasierte Dienste wie Telegram, Google Drive und Slack für die Kommando- und Kontrollkommunikation. Diese Dienste werden missbraucht, um die Erkennung zu erschweren und sich in legitime Aktivitäten zu integrieren. Die Angriffe zielen zunehmend auf Linux-Maschinen ab, da die indische Regierung seit letztem Jahr ein eigenes Ubuntu-Derivat namens Maya OS verwendet.
Die Infektionsketten beginnen häufig mit Control Panel (CPL)-Dateien, die wahrscheinlich über Spear-Phishing-Techniken verteilt werden. Zwischen Dezember 2023 und August 2024 wurden drei verschiedene Kampagnen beobachtet, die ElizaRAT einsetzen. Diese Kampagnen nutzen Slack, Google Drive und einen virtuellen privaten Server (VPS) für die Kommando- und Kontrollkommunikation. Während ElizaRAT den Angreifern vollständige Kontrolle über das Zielsystem ermöglicht, ist ApoloStealer darauf ausgelegt, Dateien mit bestimmten Erweiterungen zu sammeln und an einen entfernten Server zu exfiltrieren.
Im Januar 2024 wurde die Vorgehensweise der Angreifer angepasst, um eine Dropper-Komponente zu integrieren, die das reibungslose Funktionieren von ElizaRAT sicherstellt. Zusätzlich wurde ein weiteres Stealer-Modul namens ConnectX beobachtet, das darauf ausgelegt ist, Dateien von externen Laufwerken wie USBs zu durchsuchen. Diese Entwicklungen zeigen die Bemühungen von APT36, ihre Malware weiterzuentwickeln, um die Erkennung zu umgehen und gezielt indische Institutionen anzugreifen.
Parallel dazu hat die Gruppe IcePeony, die ebenfalls mit China in Verbindung gebracht wird, Angriffe auf Regierungsbehörden, akademische Institutionen und politische Organisationen in Indien, Mauritius und Vietnam durchgeführt. Diese Angriffe beginnen typischerweise mit SQL-Injection, gefolgt von Kompromittierungen über Web-Shells und Backdoors. Ihr Ziel ist es, Anmeldedaten zu stehlen. Ein bemerkenswertes Werkzeug in ihrem Arsenal ist IceCache, das speziell auf Microsoft Internet Information Services (IIS)-Instanzen abzielt.
Die Angriffe von IcePeony sind durch den Einsatz eines einzigartigen passiven Backdoors namens IceEvent gekennzeichnet, das über Funktionen zum Hoch- und Herunterladen von Dateien sowie zur Ausführung von Befehlen verfügt. Die Angreifer scheinen sechs Tage die Woche zu arbeiten, wobei sie an Freitagen und Samstagen weniger aktiv sind und sonntags einen Ruhetag einlegen. Diese Angriffe werden nicht als persönliche Aktivitäten durchgeführt, sondern sind Teil organisierter, professioneller Operationen.
Zusätzlich wurde im August 2023 bekannt, dass indische Organisationen zusammen mit solchen aus Nepal und Taiwan seit April 2022 von einer weiteren China-nahen Angreifergruppe namens GroundPeony angegriffen wurden. Diese Gruppe nutzte eine inzwischen gepatchte Microsoft Office-Sicherheitslücke (CVE-2022-30190, auch bekannt als Follina) aus. Diese Entwicklungen unterstreichen die anhaltende Bedrohung durch Cyberangriffe auf indische Institutionen und die Notwendigkeit verstärkter Sicherheitsmaßnahmen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.