Anzeige

Spyware

ShadowPad ist ein raffinierter modularer Spionage-Trojaner, der als Hintertür im Code der Netzwerk-Administrationssoftware fungiert und somit dem Angreifer vollen Zugriff auf alle Anwender des Netzwerks ermöglicht. Die Besonderheit ist, dass ShadowPad regelmäßig mit Weiterentwicklungen für eine fortgeschrittene andauernde Bedrohung und gegen eine Malware Erkennung geupdatet wird.

Dies macht es sehr attraktiv für viele Bedrohungsakteure weltweit, da durch die Einführung von ShadowPad die Entwicklungs- und Wartungskosten signifikant gesenkt werden können, sodass einige Akteure ihre eigene Entwicklung von Backdoor-Malware ganz einstellen, wenn sie Zugriff auf ShadowPad erlangt haben.

ShadowPad entstand 2015 als Nachfolger von PlugX, aber erst durch die Angriffe auf die Software-Lieferketten der Plattformen CCleaner (2017), NetSarang (2017) und ASUS (2019), erregte die Malware die öffentliche Aufmerksamkeit. Im Gegensatz zu der frei verkäuflichen PlugX Malware wird ShadowPad nur privat innerhalb einer begrenzten Gruppe von Nutzern geteilt, wobei die Entwickler von China aus agieren.
 

Erforschung des digitalen Ökosystems und der beteiligten Bedrohungsakteure

Nach dem Zusammentragen von bisherigen, auf einen Angriff mit ShadowPad zurückzuführenden IoCs (Indicators of Compromise), stellt sich den Sicherheitsexperten von SentinelLabs – der Forschungsabteilung von SentinelOne – die Frage, welche Bedrohungsakteure ShadowPad in ihren Operationen verwenden und wie sich das auf die allgemeine Bedrohungslage durch chinesische Spionageakteure auswirkt. Zur Beantwortung dieser Fragen, haben die Forscher eine umfassende Studie zum Ursprung, der Verwendung und dem Ökosystem von ShadowPad durchgeführt. Der vollständige Bericht hierzu beinhaltet einen detaillierten Überblick über ShadowPad, einschließlich seiner Geschichte, technischen Details und einer Einschätzung seines Geschäftsmodells, sowie seines Ökosystems und eine detaillierte Beschreibung von vier Aktivitätsclustern, in denen ShadowPad verwendet wurde.

Zudem wird eine Diskussion darüber angestoßen, wie die Entstehung von ShadowPad die Angriffsstrategien einiger in China ansässiger Bedrohungsakteure verändert und wie ShadowPad die allgemeine Bedrohungslage für chinesische Spionageangriffe beeinflusst. Die Sicherheitsexperten und Analysten, die in China ansässige Bedrohungsakteure verfolgen, stoßen aufgrund der Einführung dieser kommerziellen Hintertür-Software auf Schwierigkeiten dabei sicherzustellen, gegen welchen Bedrohungsakteur genau sie ermitteln. Diese Problematik verlangt systematischere Ansätze, um eine analytisch fundierte Zuschreibung von Angriffen zu ermöglichen. 

Eine Analyse der Beziehung zwischen den verschiedenen Indikatoren, sowie ein langfristiges Monitoring der Aktivitäten und Kampagnen der Bedrohungsakteure die mit ShadowPad arbeiten, wären beispielsweise sinnvolle Optionen, um ein genaueres Bild der spezifischen Angreifer zu erhalten. In diesem Zusammenhang ist es besonders wichtig, bei jeder öffentlich getätigten Namensnennung von vermutlichen ShadowPad-Nutzern, vorher eine sehr sorgfältige Validierung und eine starke Beweisführung durchgeführt zu haben, damit die Anstrengungen der gesamten Cybersecurity-Community bei der Identifizierung chinesischer Spionage unterstützt werden können.

de.sentinelone.com


Weitere Artikel

Hacker

Hacker zielen verstärkt auf kritische Infrastrukturen

Kritische Infrastrukturen (KRITIS) sind für das reibungslose Funktionieren unserer Gesellschaft und Wirtschaft unerlässlich. Da diese Strukturen hochsensibel sind, stellen sie für Cyberkriminelle ein ganz besonderes Ziel dar und sie unternehmen große…
Ransomware

Die Ransomware-Krise braucht einen globalen Lösungsansatz

Ransomware hat sich mittlerweile zu einem globalen Problem entwickelt. Cyberkriminelle Gruppen operieren von Ländern aus, die ihnen einen sicheren Unterschlupf bieten und es ihnen ermöglichen, sogar raffinierteste Angriffe zu starten. Um eine Eskalation zu…
Facebook Hacker

Spionagekampagne gegen Kurden durch hinterhältige Facebook-Posts

ESET-Forscher haben eine mobile Spionagekampagne untersucht, die sich gezielt gegen Kurden richtet. Die Operation läuft mindestens seit März 2020 und verbreitet sich über spezielle Facebook-Profile. Hierüber werden zwei Android-Backdoors verteilt, die als 888…
Ransomware

Großteil der Unternehmen zweifelt an eigener Ransomware-Resilienz

Anhaltende Cyberbedrohungen und neue Technologien wie Cloud-native Anwendungen, Kubernetes-Container und Künstliche Intelligenz stellen Unternehmen weltweit bei der Datensicherung vor große Herausforderungen. Das zeigt der Dell Technologies 2021 Global Data…
Hacker E-Mail

E-Mail-Account gehackt – Was nun?

Was tun, wenn man die Kontrolle über das E-Mail-Konto verloren hat? Wie sollte man sich im Fall der Fälle verhalten und welche Maßnahmen sollten ergriffen werden, um den Schaden eines gehackten E-Mail-Accounts so gering wie möglich zu halten.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.