Neue Cybergefahr aus China?

Neue Malware „TencShell“ zielt auf Unternehmensnetzwerke und Lieferketten

Malware, antidot malware, Antidot, Android

Sicherheitsforscher von Cato Networks haben eine bislang unbekannte Backdoor-Malware entdeckt, die gezielt auf Unternehmensumgebungen abzielt.

Die Schadsoftware mit dem Namen „TencShell“ wurde laut dem Threat-Research-Team Cato CTRL bei einem Angriff auf einen international tätigen Kunden identifiziert und gestoppt. Die Malware soll Angreifern dauerhaften Fernzugriff auf kompromittierte Systeme ermöglichen und könnte insbesondere für große Unternehmen mit komplexen Lieferketten gefährlich werden.

Anzeige

Tarnung über legitime Kommunikationsmuster

Nach Angaben der Forscher basiert TencShell auf dem Open-Source-Framework Rshell, das ursprünglich für plattformübergreifende Fernzugriffe entwickelt wurde. Die Angreifer haben das Framework jedoch angepasst und für ihre Zwecke erweitert. Auffällig sei vor allem die Tarnung der Kommunikation: Die Schadsoftware imitiert Webdienst-Strukturen, die an den chinesischen Technologiekonzern Tencent erinnern. Dadurch soll der Datenverkehr wie normale API- oder Cloud-Kommunikation wirken.

Die Experten vermuten hinter der Kampagne einen chinesischen Bedrohungsakteur. Einen endgültigen Nachweis dafür gebe es bislang jedoch nicht.

Angriff über Drittanbieter-Zugang

Der beobachtete Vorfall ereignete sich in einer globalen Fertigungsumgebung mit mehreren regionalen Standorten. Nach Erkenntnissen von Cato stand der Angriff im Zusammenhang mit einem externen Drittanbieter-Zugang zur Kundenumgebung. Gerade solche Verbindungen stellen für Unternehmen ein erhebliches Risiko dar, weil Angreifer darüber in interne Netzwerke eindringen können.

Anzeige

Die Forscher warnen, dass ein kompromittierter Zugang nicht nur einzelne Systeme gefährdet. Auch Produktionsabläufe, geistiges Eigentum, Kundendaten und Lieferketten könnten betroffen sein. Besonders kritisch sei dabei, dass die erste Schadsoftware oft lediglich als Einstiegspunkt dient, um später weitere Werkzeuge nachzuladen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

So arbeitet TencShell

Die Malware ermöglicht unter anderem:

  • Fernsteuerung kompromittierter Systeme
  • Ausführung weiterer Schadsoftware direkt im Arbeitsspeicher
  • Netzwerkbewegungen innerhalb der Infrastruktur
  • Systemanalyse und Datensammlung
  • Nachladen zusätzlicher Tools

Laut Cato wurde die beobachtete Variante speziell für die aktuelle Kampagne angepasst. Die Angreifer veränderten sowohl die Kommunikationswege als auch die Methoden zur Bereitstellung der Schadsoftware.

Mehrstufige Infektionskette

Wie der ursprüngliche Zugriff erfolgte, ist bislang unklar. Möglich seien Phishing-Mails, manipulierte Downloads oder andere webbasierte Methoden. Nach der ersten Infektion setzte die Malware laut den Forschern eine mehrstufige Angriffskette in Gang.

Dabei wurde zunächst ein sogenannter Dropper ausgeführt, der weitere Komponenten nachlud. Anschließend erfolgte die Ausführung von Shellcode direkt im Arbeitsspeicher, bevor schließlich das angepasste Rshell-Framework aktiviert wurde. Danach versuchte die Malware, eine Verbindung zur Infrastruktur der Angreifer aufzubauen.

Besonders problematisch: Die Schadsoftware arbeitet weitgehend im Speicher des Systems und hinterlässt dadurch nur wenige klassische Spuren auf der Festplatte.

unnamed 22

Abbildung: TencShell-Infektionskette (Quelle: Cato Networks)

Unternehmen müssen Drittzugänge stärker absichern

Der Fall zeigt erneut, wie stark moderne Angriffe auf Lieferketten und externe Partnerverbindungen abzielen. Gerade international vernetzte Unternehmen mit vielen Standorten und Dienstleistern sollten externe Zugriffe konsequent überwachen und absichern.

Die Forscher von Cato weisen darauf hin, dass erst die Kombination mehrerer verdächtiger Signale den Angriff eindeutig sichtbar machte. Einzelne Hinweise wirkten zunächst unauffällig. Erst die Korrelation von Netzwerkaktivitäten, verdächtigen Dateien und Kommunikationsmustern offenbarte die vollständige Angriffskette.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.