Anzeige

Spyware

ShadowPad ist ein raffinierter modularer Spionage-Trojaner, der als Hintertür im Code der Netzwerk-Administrationssoftware fungiert und somit dem Angreifer vollen Zugriff auf alle Anwender des Netzwerks ermöglicht. Die Besonderheit ist, dass ShadowPad regelmäßig mit Weiterentwicklungen für eine fortgeschrittene andauernde Bedrohung und gegen eine Malware Erkennung geupdatet wird.

Dies macht es sehr attraktiv für viele Bedrohungsakteure weltweit, da durch die Einführung von ShadowPad die Entwicklungs- und Wartungskosten signifikant gesenkt werden können, sodass einige Akteure ihre eigene Entwicklung von Backdoor-Malware ganz einstellen, wenn sie Zugriff auf ShadowPad erlangt haben.

ShadowPad entstand 2015 als Nachfolger von PlugX, aber erst durch die Angriffe auf die Software-Lieferketten der Plattformen CCleaner (2017), NetSarang (2017) und ASUS (2019), erregte die Malware die öffentliche Aufmerksamkeit. Im Gegensatz zu der frei verkäuflichen PlugX Malware wird ShadowPad nur privat innerhalb einer begrenzten Gruppe von Nutzern geteilt, wobei die Entwickler von China aus agieren.
 

Erforschung des digitalen Ökosystems und der beteiligten Bedrohungsakteure

Nach dem Zusammentragen von bisherigen, auf einen Angriff mit ShadowPad zurückzuführenden IoCs (Indicators of Compromise), stellt sich den Sicherheitsexperten von SentinelLabs – der Forschungsabteilung von SentinelOne – die Frage, welche Bedrohungsakteure ShadowPad in ihren Operationen verwenden und wie sich das auf die allgemeine Bedrohungslage durch chinesische Spionageakteure auswirkt. Zur Beantwortung dieser Fragen, haben die Forscher eine umfassende Studie zum Ursprung, der Verwendung und dem Ökosystem von ShadowPad durchgeführt. Der vollständige Bericht hierzu beinhaltet einen detaillierten Überblick über ShadowPad, einschließlich seiner Geschichte, technischen Details und einer Einschätzung seines Geschäftsmodells, sowie seines Ökosystems und eine detaillierte Beschreibung von vier Aktivitätsclustern, in denen ShadowPad verwendet wurde.

Zudem wird eine Diskussion darüber angestoßen, wie die Entstehung von ShadowPad die Angriffsstrategien einiger in China ansässiger Bedrohungsakteure verändert und wie ShadowPad die allgemeine Bedrohungslage für chinesische Spionageangriffe beeinflusst. Die Sicherheitsexperten und Analysten, die in China ansässige Bedrohungsakteure verfolgen, stoßen aufgrund der Einführung dieser kommerziellen Hintertür-Software auf Schwierigkeiten dabei sicherzustellen, gegen welchen Bedrohungsakteur genau sie ermitteln. Diese Problematik verlangt systematischere Ansätze, um eine analytisch fundierte Zuschreibung von Angriffen zu ermöglichen. 

Eine Analyse der Beziehung zwischen den verschiedenen Indikatoren, sowie ein langfristiges Monitoring der Aktivitäten und Kampagnen der Bedrohungsakteure die mit ShadowPad arbeiten, wären beispielsweise sinnvolle Optionen, um ein genaueres Bild der spezifischen Angreifer zu erhalten. In diesem Zusammenhang ist es besonders wichtig, bei jeder öffentlich getätigten Namensnennung von vermutlichen ShadowPad-Nutzern, vorher eine sehr sorgfältige Validierung und eine starke Beweisführung durchgeführt zu haben, damit die Anstrengungen der gesamten Cybersecurity-Community bei der Identifizierung chinesischer Spionage unterstützt werden können.

de.sentinelone.com


Weitere Artikel

Ukraine Hack

Der Angriff und das Defacement von Webseiten der ukrainischen Regierung

Am Freitagmorgen wurden mehrere Webseiten der ukrainischen Regierung und Botschaft angegriffen. Im Folgenden finden Sie einen Kommentar von John Hultquist, VP of Intelligence Analysis, Mandiant, zu diesem Vorfall.
Cyberangriff

Noch vor Pandemie: Cyberangriffe die größte Gefahr für Unternehmen

Manager und Sicherheitsfachleute weltweit sehen in Cyberangriffen die größte Gefahr für Unternehmen. Im am Dienstag veröffentlichten «Risikobarometer» des zur Allianz gehörenden Industrieversicherers AGCS liegen kriminelle Hacker mit ihren Aktivitäten auf…
Windows

Über 3 Millionen unsichere Windows-PCs am Netz

In deutschen Haushalten gibt es rund 48 Millionen Computer, die mit dem Betriebssystem Windows laufen. Die Corona-Pandemie hat dazu geführt, dass Privatnutzer ihre Altgeräte erneuert und sogar mehr Geräte gekauft haben.
Corona Hacker

Dridex-Malware: Geschmacklose Omikron Phishing-Kampagne

„Eine bösartige Phishing-Kampagne verhöhnt die Opfer, nachdem sie ihre Geräte mit Dridex-Malware infiziert“, so Lawrence Abrams von BleepingComputer.
Malware

Malware-Downloads erfolgten im Jahr 2021 meist über Cloud-Apps

Mehr als zwei Drittel der Malware-Downloads im Jahr 2021 stammen von Cloud-Apps. Google Drive wurde dabei als die App mit den meisten Malware-Downloads identifiziert und löst damit Microsoft OneDrive ab.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.