Cyber Security NewsTechnologie

China-nahe Angreifer nutzen ShadowPad, IOX Proxy und WMIC in mehrstufiger Spionagekampagne

Eine China-nahe Bedrohungsgruppe führt eine sorgfältig geplante Spionagekampagne gegen Regierungsbehörden und kritische Infrastrukturen in ganz Asien durch.

1. Mai 2026Tushar Subhra DuttaLive Redaktion
China-Aligned Attackers Use ShadowPad, IOX Proxy, and WMIC in Multi-Stage Espionage Campaign

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine China-nahe Bedrohungsgruppe führt eine sorgfältig geplante Spionagekampagne gegen Regierungsbehörden und kritische Infrastrukturen in ganz Asien durch.
  • Die Gruppe, die unter der vorläufigen Bezeichnung SHADOW-EARTH-053 verfolgt wird, ist seit mindestens Dezember 2024 aktiv und zielt leise auf Organisationen in mindestens acht Ländern ab.
  • Die Kampagne nutzt eine Kombination aus Malware-Tools und Living-off-the-Land-Techniken, um sich so lange wie möglich in den Netzwerken der Opfer zu verstecken.

Die Angreifer erlangen den anfänglichen Zugang durch die Ausnutzung bekannter, aber nicht gepatchter Schwachstellen in Microsoft Exchange- und Internet Information Services (IIS)-Servern. Die Gruppe zielte gezielt auf die ProxyLogon-Schwachstellenkette ab, zu der CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 gehören.

Obwohl Patches für diese Mängel seit langem verfügbar sind, betreiben viele Organisationen immer noch ungepatchte Exchange-Server, was sie zu leichten Zielen macht. Nach dem Eindringen setzen die Angreifer Web-Shells wie GODZILLA ein, um dauerhaften Hinterturtzugriff zu erhalten und beliebige Fernbefehle auszuführen.

Die Trend Micro-Forscher Daniel Lunghi und Lucas Silva identifizierten diese Kampagne durch laufende Analysen , die auf Süd- und Südostasien abzielen. Ihre Untersuchung deckte einen verwandten Cluster auf, SHADOW-EARTH-054, der identische Tool-Hashes und überlappende Angriffsmethoden aufweist.

In fast der Hälfte der betroffenen

In fast der Hälfte der betroffenen Umgebungen kompromittierten beide Cluster dieselben Organisationen, wobei Opfer in Pakistan, Thailand, Malaysia, Indien, Myanmar, Sri Lanka, Taiwan und Polen bestätigt wurden.

Das Forschungsteam schätzte ein, dass diese Operationen mit Chinas breiteren strategischen Interessen übereinstimmen und am wahrscheinlichsten der Cyber-Spionage und dem Diebstahl geistigen Eigentums dienen.

Die primäre Malware ist ShadowPad, ein modulares Backdoor, das erstmals 2017 von APT41 verwendet und später ab 2019 unter mehreren China-nahen Gruppen geteilt wurde.

Holz als technisches Geruest

Über ShadowPad hinaus setzten die Angreifer den IOX Proxy ein, um verdeckte Kommunikationskanäle zu erstellen, nutzten Windows Management Instrumentation Command-line (WMIC) für die laterale Bewegung und verließen sich auf Open-Source-Tunneling-Tools, darunter GOST und Wstunnel, um den Datenverkehr über SOCKS5- und HTTPS-Verbindungen zu externer Infrastruktur zu tunneln.

Wie der Angriff abläuft: Der Infektionsmechanismus , wie ShadowPad auf die Maschinen der Opfer geladen wird, ist einer der technisch bemerkenswertesten Teile dieser Kampagne. Die Angreifer verwenden eine DLL-Sideloading-Technik, indem sie eine bösartige DLL neben eine legitime signierte ausführbare Datei platzieren.

China-Aligned Attackers Use ShadowPad, IOX Proxy, and WMIC in Multi-Stage Espionage Campaign
China-Aligned Attackers Use ShadowPad, IOX Proxy, and WMIC in Multi-Stage Espionage Campaign

Wenn das legitime Programm ausgeführt wird, lädt es unwissentlich die bösartige DLL stattdessen. Die Gruppe missbrauchte ausführbare Dateien , Samsung und Microsoft und benannte sie um, um sich mit normaler Systemaktivität zu vermischen.

Legitime ausführbare Dateien anfällig für DLL

Legitime ausführbare Dateien anfällig für DLL Sideloading, missbraucht ‑EARTH‑053 (Quelle – Trend Micro) Was diesen Loader besonders unsichtbar macht, ist, dass die ShadowPad-Nutzlast nicht in der DLL selbst gespeichert ist.

Stattdessen ruft der Loader eine verschlüsselte Nutzlast aus einem maschinenspezifischen Registry-Schlüssel unter HKEY_CURRENT_USER\Software ab. Die Persistenz wurde durch eine geplante Aufgabe namens „M1onltor“ aufrechterhalten, die konfiguriert ist, das sideloaded Binary alle fünf Minuten mit den höchsten verfügbaren Privilegien auszuführen.

Anschließend wurde WMIC verwendet, um Hintertüren auf zusätzliche Hosts zu pushen, und Tools zum Sammeln , darunter Mimikatz und Evil-CreateDump, wurden über IIS-Worker-Prozesse ausgeführt, um Passwörter und Kontodaten zu extrahieren.

Moegliche Anwendungen

Organisationen, die internetzugängliche Microsoft Exchange- oder IIS-Server betreiben, sollten die neuesten Sicherheitspatches umgehend anwenden, da die ProxyLogon-Schwachstellenkette weiterhin ein aktiver Eintrittspunkt für diese Gruppe ist.

Wo ein Patching nicht sofort möglich ist, wird dringend empfohlen, Intrusion Prevention Systems (IPS) oder Web Application Firewalls (WAF) mit virtuellen Patchregeln zu implementieren.

Sicherheitsteams sollten File Integrity Monitoring (FIM) auf kritische Webverzeichnisse einrichten und Alarme für neue oder geänderte .aspx-, .ashx- oder .jsp-Dateien konfigurieren. Die Telemetrie (EDR) sollte auf IIS-Worker-Prozesse überprüft werden, die Befehlszeilen oder Aufklärungswerkzeuge starten.

Verzeichnisse wie C:\Users\Public und C:\ProgramData sollten

Verzeichnisse wie C:\Users\Public und C:\ProgramData sollten genau beobachtet werden, da die Gruppe diese während der gesamten Kampagne durchgehend als Staging-Bereiche nutzte. Sie uns auf

Der Beitrag China-Aligned Attackers Use ShadowPad, IOX Proxy, and WMIC in Multi-Stage Espionage Campaign erschien zuerst bei Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
China-Aligned Attackers Use ShadowPad, IOX Proxy, and WMIC in Multi-Stage Espionage Campaign
Canonical
https://cybersecuritynews.com/china-aligned-attackers-use-multi-stage-espionage-campaign/
Quell-URL
https://cybersecuritynews.com/china-aligned-attackers-use-multi-stage-espionage-campaign/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Softbank plant KI-Giganten-Spinoff 'Roze' im Wert von 100 Milliarden Dollar
AnalyseTechnologie

Softbank plant KI-Giganten-Spinoff 'Roze' im Wert von 100 Milliarden Dollar

Softbank plant die Gründung eines KI-Spinoffs namens Roze mit einem geschätzten Wert von 100 Milliarden US-Dollar. Das Unternehmen soll Rechenzentren und Robotiksysteme bündeln, um die KI-Infrastruktur zu stärken. Obwohl Masayoshi Son das Vorhaben vorantreibt, gibt es Bedenken hinsichtlich der Finanzierbarkeit und des ambitionierten Zeitplans.

01.05.2026

Live Redaktion