SugarGh0st RAT: Trojaner spricht gezielt KI-Experten an

SugarGh0st RAT: Trojaner spricht gezielt KI-Experten an

Beitrag teilen

SugarGh0st RAT (Remote Access Trojaner) hat scheinbar das Ziel, an US-amerikanische, nicht-öffentliche Informationen über generative künstliche Intelligenz zu gelangen. Möglicherweise stecken chinesische Akteure dahinter.

Proofpoint hat vor kurzem eine Kampagne mit dem SugarGh0st RAT (Remote Access Trojaner) identifiziert, die auf Organisationen in den USA abzielt. Dabei gerieten akademische, private und staatliche Organisationen, die sich mit künstlicher Intelligenz befassen, ins Visier der Angreifer. Proofpoint verfolgt den Cluster, der für diese Aktivitäten verantwortlich ist, als UNK_SweetSpecter. Proofpoint verwendet das „UNK_“-Präfix, um Aktivitätscluster zu benennen, die sich noch in der Entwicklung befinden und noch nicht ausreichend beobachtet wurden, um ein numerisches „TA“-Präfix (TA: Threat Actor) zu erhalten.

Anzeige

SugarGh0st RAT ist ein Fernzugriffstrojaner und eine angepasste Variante von Gh0stRAT, einem älteren Standardtrojaner, der typischerweise von chinesischsprachigen Cybercrime-Akteuren genutzt wird. SugarGh0st RAT wurde in der Vergangenheit verwendet, um Nutzer in Zentral- und Ostasien anzugreifen, wie Cisco Talos erstmals im November 2023 berichtete.

Der Köder „KI“ soll zum Öffnen einer ZIP-Datei verleiten

In der Kampagne vom Mai 2024 nutzte UNK_SweetSpecter ein kostenloses E-Mail-Konto, um mit dem Aufhänger KI als Köder die Zielpersonen dazu zu verleiteten, ein angehängtes Zip-Archiv zu öffnen.

Beispiel für eine Köder-E-Mail (Bild: Proofpoint)

🔎 Beispiel für eine Köder-E-Mail (Bild: Proofpoint)

Nach dem Versand der ZIP-Datei verhielt sich die Infektionskette wie die von Cisco Talos gemeldete „Infection Chain 2“. Die angehängte ZIP-Datei enthielt eine LNK-Link-Datei, die einen JavaScript-Dropper zur Verfügung stellte. Die LNK-Datei war nahezu identisch mit den öffentlich verfügbaren LNK-Dateien aus den Untersuchungen von Talos und enthielt viele gleiche Metadaten-Artefakte und gefälschte Zeitstempel im LNK-Header.

JavaScript-Dropper bereitet alles vor

Der JavaScript-Dropper enthielt ein Decoy-Dokument, ein ActiveX-Tool, das registriert und dann zum Sideloading missbraucht wurde, sowie eine verschlüsselte Binärdatei, die alle in base64 kodiert waren. Während das betrügerische Dokument dem Empfänger angezeigt wurde, installierte der JavaScript-Dropper die Bibliothek, die zur Ausführung von Windows-APIs direkt aus dem JavaScript heraus verwendet wurde. Dadurch konnte das nachfolgende JavaScript einen von DllToShellCode abgeleiteten mehrstufigen Shellcode ausführen, sodass die SugarGh0st-Payload XOR-verschlüsselt und aplib-dekomprimiert werden kann.

Die Payload enthielt dieselben Methoden für Keylogging, Command-and-Control (C2) Heartbeat-Protokoll und Datenexfiltration. Die wichtigsten funktionalen Unterschiede in der Infektionskette, die Proofpoint im Vergleich zum ursprünglichen Talos-Bericht feststellte, waren ein leicht geänderter Name des Registrierungsschlüssels für die Persistenz, CTFM0N.exe, eine geringere Anzahl von Befehlen, die die SugarGh0st-Payload ausführen konnte, und ein anderer C2-Server. Das analysierte Sample hatte die interne Versionsnummer 2024.2.

Netzwerkanalyse und Hintergrund zu SugarGh0st RAT

Die Threat-Research-Analyse ergab, dass UNK_SweetSpecter die C2-Kommunikation von zuvor beobachteten Domains auf account.gommask[.]online verlagert hatte. Diese Domain teilte sich kurzzeitig das Hosting auf 103.148.245[.]235 mit der zuvor gemeldeten UNK_SweetSpecter-Domain account.drive-google-com[.]tk. Die Untersuchung ergab, dass 43.242.203[.]115 die neue C2-Domain hostet. Die gesamte identifizierte UNK_SweetSpecter-Infrastruktur scheint auf AS142032 gehostet zu werden.

Seit SugarGh0st RAT im November 2023 erstmals gemeldet wurde, hat Proofpoint nur eine Handvoll Kampagnen mit dem RAT beobachtet. Zu den Zielen dieser Kampagnen gehörten ein US-amerikanisches Telekommunikationsunternehmen, eine internationale Medienorganisation und eine südasiatische Regierungsorganisation. Fast alle E-Mail-Adressen der Empfänger schienen öffentlich zugänglich zu sein.

Die Telemetriedaten von Proofpoint stützen die Einschätzung, dass die identifizierten Kampagnen äußerst zielgerichtet waren. Die Kampagne vom Mai 2024 schien auf weniger als zehn Personen abzuzielen, die laut Open-Source-Recherchen alle eine direkte Verbindung zu einer einzigen führenden US-Organisation für künstliche Intelligenz zu haben schienen.

KI-Experten sind die Zielpersonen

Erste Analysen von Cisco Talos ergaben, dass SugarGh0st RAT von Chinesisch sprechenden Akteuren verwendet wurde. Die Analyse früherer UNK_SweetSpecter-Kampagnen, von denen Proofpoint wusste, bestätigte das. Zu diesem Zeitpunkt liegen Proofpoint keine weiteren Informationen vor, die diese Zuordnung bestätigen.

Obwohl Proofpoint die Kampagnen nicht mit absoluter Sicherheit einem bestimmten staatlichen Akteur zuordnen kann, sind das Thema der Köder, das sich speziell auf ein KI-Tool bezieht, die gezielte Ansprache von KI-Experten, das Interesse, mit „technischem Personal“ in Verbindung zu treten, das Interesse an einer bestimmten Software und die hochgradig zielgerichtete Natur dieser Kampagne bemerkenswert. Es ist wahrscheinlich, dass es das Ziel der Täter war, an nicht-öffentliche Informationen über generative künstliche Intelligenz zu gelangen.

Der Zeitpunkt der jüngsten Kampagne fällt mit einem Bericht von Reuters vom 8. Mai 2024 zusammen, aus dem hervorgeht, dass die US-Regierung ihre Bemühungen verstärkt, den Zugang Chinas zu generativer künstlicher Intelligenz zu beschränken. Es ist möglich, dass chinesische Einrichtungen, denen der Zugang zu Technologien verwehrt wird, die der Entwicklung von KI zugrunde liegen, sich dann auf chinesisch orientierte Cyber-Akteure stützen, die Zugang zu diesen Informationen haben, um chinesische Entwicklungsziele zu fördern.

Warum ist das wichtig?

Für die Sicherheitsexperten von Unternehmen, die sich mit zahllosen neuen Schwachstellen und Bedrohungen konfrontiert sehen, scheint die Überwachung gezielter Cybercrime-Akteure oft eine Herkulesaufgabe zu sein. Diese Kampagne ist ein Beispiel dafür, dass es sich lohnt, Baselines zu erstellen, um bösartige Aktivitäten zu identifizieren, selbst wenn die Bedrohung derzeit nicht im Bedrohungsmodell eines Unternehmens enthalten ist. Diese Aktivität zeigt auch, dass die Betreiber von gezielten Spearphishing-Kampagnen für den ersten Zugriff auf Standardwerkzeuge angewiesen sein können.

Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen