Überwachung mit FadeStealer

APT37 greift Windows Systeme mit Rust-Backdoor und Python-Loader an

Windows
Bildquelle: Wachiwit / Shutterstock.com

Das Sicherheitsteam von Zscaler ThreatLabz hat aktuelle Aktivitäten der Hackergruppe APT37 untersucht. Dabei wurde erstmals eine neue Backdoor identifiziert, die auf Windows-Systeme abzielt.

Die Gruppe, auch bekannt unter den Namen ScarCruft, Ruby Sleet oder Velvet Chollima, richtet sich mit ihren Angriffen vor allem gegen südkoreanische Aktivisten mit Bezug zum nordkoreanischen Regime oder zu Menschenrechtsfragen.

Anzeige

Neue Infektionskette mit Rust-basierter Malware

In den jüngsten Kampagnen von APT37 beginnt die Infektion über manipulierte Windows-Verknüpfungen oder Hilfedateien. Anschließend wird eine Kette aus verschiedenen Schadprogrammen aktiviert, die über einen zentralen Command-and-Control-Server gesteuert werden. Eine Schlüsselrolle spielt dabei die Backdoor Rustonotto, die in der Programmiersprache Rust entwickelt wurde und seit Juni 2025 aktiv ist.

Rustonotto ist die erste bekannte Rust-basierte Malware, die APT37 gegen Windows einsetzt. Sie erlaubt es den Angreifern, einfache Befehle auszuführen und Ergebnisse an den Kontrollserver zurückzusenden. Trotz ihrer vergleichsweise simplen Struktur zeigt der Einsatz von Rust die Anpassungsfähigkeit der Gruppe und ihre Bestrebungen, moderne Programmiersprachen für plattformübergreifende Angriffe einzusetzen.

Nach der Erstinfektion kommt die PowerShell-basierte Malware Chinotto zum Einsatz, die wiederum den komplexen Ablauf zur Installation von FadeStealer anstößt.

Anzeige

Überwachung mit FadeStealer

FadeStealer, ein Spionagewerkzeug, das bereits seit 2023 bekannt ist, erweitert die Möglichkeiten der Angreifer erheblich. Es zeichnet Tastatureingaben auf, erstellt Screenshots und Tonaufnahmen, überwacht Geräte sowie Wechseldatenträger und exfiltriert Daten über verschlüsselte Archive. Für die Kommunikation mit den Steuerungsservern nutzt FadeStealer HTTP POST-Anfragen in Verbindung mit Base64-Kodierung.

Die Kombination dieser Tools erlaubt es den Angreifern, nicht nur Systeme zu kompromittieren, sondern auch umfangreiche Überwachungsmaßnahmen im Verborgenen durchzuführen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Zielgruppe der Angriffe

Nach Erkenntnissen von Zscaler befanden sich die Opfer der aktuellen Angriffe in Südkorea. Es gibt keine Hinweise auf Verbindungen zu staatlichen Organisationen oder Unternehmen. Die eingesetzten Köderinhalte deuten darauf hin, dass sich die Attacken gegen Personen richten, die in politischen oder diplomatischen Kontexten tätig sind oder Verbindungen zum nordkoreanischen Regime haben könnten.

APT37 ist seit Jahren für seine ausgefeilten Angriffe bekannt und kombiniert Social-Engineering-Techniken mit fortschrittlicher Malware. Mit der Einführung der neuen Backdoor Rustonotto unterstreicht die Gruppe ihre Fähigkeit, Werkzeuge und Methoden stetig weiterzuentwickeln.

Die Zscaler-Plattform Zero Trust Exchange erkennt die Indikatoren dieser Angriffe und bietet Schutzmechanismen wie die Cloud-Sandbox, um Infektionen frühzeitig abzuwehren.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.