Spionage-Software aus China updated sich selber gegen Malware-Erkennung

Sicherheitsforscher von SentinelLabs haben die funktionale Spionage-Software aus China „ShadowPad“ untersucht. ShadowPad ist ein raffinierter modularer Spionage-Trojaner, der als Hintertür im Code der Netzwerk-Administrationssoftware fungiert und somit dem Angreifer vollen Zugriff auf alle Anwender des Netzwerks ermöglicht. Die Besonderheit ist, dass ShadowPad regelmäßig mit Weiterentwicklungen für eine fortgeschrittene andauernde Bedrohung und gegen eine Malware-Erkennung geupdatet wird. Dies macht es sehr attraktiv für viele Bedrohungsakteure weltweit, da durch die Einführung von ShadowPad die Entwicklungs- und Wartungskosten signifikant gesenkt werden können, sodass einige Akteure ihre eigene Entwicklung von Backdoor-Malware ganz einstellen, wenn sie Zugriff auf ShadowPad erlangt haben.

ShadowPad entstand 2015 als Nachfolger von PlugX, aber erst durch die Angriffe auf die Software-Lieferketten der Plattformen CCleaner (2017), NetSarang (2017) und ASUS (2019), erregte die Malware die öffentliche Aufmerksamkeit. Im Gegensatz zu der frei verkäuflichen PlugX-Malware wird ShadowPad nur privat innerhalb einer begrenzten Gruppe von Nutzern geteilt, wobei die Entwickler von China aus agieren.

 

Erforschung des digitalen Ökosystems und der beteiligten Bedrohungsakteure

Nach dem Zusammentragen von bisherigen, auf einen Angriff mit ShadowPad zurückzuführenden IoCs (Indicators of Compromise), stellt sich den Sicherheitsexperten von SentinelLabs – der Forschungsabteilung von Sentinelone – die Frage, welche Bedrohungsakteure ShadowPad in ihren Operationen verwenden und wie sich das auf die allgemeine Bedrohungslage durch chinesische Spionageakteure auswirkt. Zur Beantwortung dieser Fragen, haben die Forscher eine umfassende Studie zum Ursprung, der Verwendung und dem Ökosystem von ShadowPad durchgeführt. Der vollständige Bericht hierzu beinhaltet einen detaillierten Überblick über ShadowPad, einschließlich seiner Geschichte, technischen Details und einer Einschätzung seines Geschäftsmodells, sowie seines Ökosystems und eine detaillierte Beschreibung von vier Aktivitätsclustern, in denen ShadowPad verwendet wurde.

Zudem wird eine Diskussion darüber angestoßen, wie die Entstehung von ShadowPad die Angriffsstrategien einiger in China ansässiger Bedrohungsakteure verändert und wie ShadowPad die allgemeine Bedrohungslage für chinesische Spionageangriffe beeinflusst. Die Sicherheitsexperten und Analysten, die in China ansässige Bedrohungsakteure verfolgen, stoßen aufgrund der Einführung dieser kommerziellen Hintertür-Software auf Schwierigkeiten dabei sicherzustellen, gegen welchen Bedrohungsakteur genau sie ermitteln. Diese Problematik verlangt systematischere Ansätze, um eine analytisch fundierte Zuschreibung von Angriffen zu ermöglichen.

Eine Analyse der Beziehung zwischen den verschiedenen Indikatoren, sowie ein langfristiges Monitoring der Aktivitäten und Kampagnen der Bedrohungsakteure die mit ShadowPad arbeiten, wären beispielsweise sinnvolle Optionen, um ein genaueres Bild der spezifischen Angreifer zu erhalten. In diesem Zusammenhang ist es besonders wichtig, bei jeder öffentlich getätigten Namensnennung von vermutlichen ShadowPad-Nutzern, vorher eine sehr sorgfältige Validierung und eine starke Beweisführung durchgeführt zu haben, damit die Anstrengungen der gesamten Cybersecurity-Community bei der Identifizierung chinesischer Spionage unterstützt werden können.

Um in einem ausführlichen Report mehr über die technischen Details von ShadowPad und weitere IoCs zu erfahren, lässt sich der vollständige Bericht der SentinelLabs unter folgendem Link einsehen: https://assets.sentinelone.com/c/Shadowpad?x=P42eqA

#Sentinelone