SOC Prime Bias: Kritisch

07 Nov. 2025 21:39

China-verbundene Akteure richten weiterhin ihren Fokus auf Organisationen, die die US-Politik beeinflussen

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Follow
China-verbundene Akteure richten weiterhin ihren Fokus auf Organisationen, die die US-Politik beeinflussen
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Analyse

Chinesische staatlich unterstützte Bedrohungsgruppen wie APT41, Kelp (Salt Typhoon), Space Pirates und die Earth Longzhi Untergruppe führten eine mehrstufige Eindringung gegen eine US-amerikanische Non-Profit-Organisation durch, die die Regierungspolitik beeinflusst. Die Angreifer führten anfängliche Scans nach bekannten Exploits durch (z. B. CVE-2022-26134, CVE-2021-44228, CVE-2017-9805, CVE-2017-17562), nutzten curl, um die Konnektivität zu testen, sammelten Netzwerkdaten mit netstat, erstellten geplante Aufgaben für Persistenz, führten DLL-Sideloading über die legitime VipreAV-Komponente vetysafe.exe aus und verwendeten Tools wie Dcsync und Imjpuexc. Die Kampagne zielte darauf ab, einen langfristigen, unauffälligen Zugang aufrechtzuerhalten und möglicherweise Domänencontroller zu kompromittieren.

Untersuchung

Die Untersuchung identifizierte eine Reihe von ATT&CK-Techniken: Aufklärung (T1595) über Massenscans nach verwundbaren Diensten; anfänglicher Zugang (T1190) unter Verwendung von Exploits CVE-2022-26134, CVE-2021-44228, CVE-2017-9805, CVE-2017-17562; Command-and-Control Tests mit curl-Anfragen an externe Seiten (https://www.google.com , https://www.microsoft.com usw.); Entdeckung (T1049) unter Verwendung von netstat zur Auflistung von Netzwerkverbindungen; Persistenz (T1053) durch eine geplante Aufgabe, die mit schtasks /create /tn MicrosoftWindowsRasOutbound erstellt wurde; Verteidigungsevasion (T1574.002) durch DLL-Sideloading von sbamres.dll über vetysafe.exe; Zugang zu Anmeldeinformationen (T1003) mit Dcsync zur Replikation von Verzeichnisdaten; Ausführung (T1059) eines benutzerdefinierten Ladekonzepts und von Imjpuexc. Beobachtete Tools umfassten legitime Windows-Dienstprogramme (netstat, schtasks), curl, msbuild.exe, vetysafe.exe (VipreAV), sbamres.dll, Dcsync, Imjpuexc und benutzerdefinierte verschlüsselte Loader. Kompromittierungsindikatoren (IOCs) wie Hash-Werte für sbamres.dll, imjpuexc.exe und Netzwerkverkehr zu hxxp://38.180.83[.]166/6CDF0FC26CDF0FC2 wurden aufgezeichnet.

Minderung

  • • Patchen Sie sofort alle anfälligen Software, insbesondere Atlassian-Produkte (CVE-2022-26134), Log4j (CVE-2021-44228), Apache Struts (CVE-2017-9805) und GoAhead (CVE-2017-17562).
  • • Implementieren Sie Anwendungskontrollen (z. B. AppLocker, Windows Defender Application Control), um die unbefugte Ausführung von gängigen Hilfsprogrammen wie curl, msbuild.exe und benutzerdefinierten Loadern aus nicht standardmäßigen Verzeichnissen zu blockieren.
  • • Durchsetzen strikter Mindestberechtigungsrichtlinien; Einschränkung der Erstellung geplanter Aufgaben nur auf autorisierte Administratoren. Implementierung von Erkennungsregeln für DLL-Sideloading und Überwachung auf die Ausführung bekannter legitimer Binärdateien, die unerwartete DLLs laden (z. B. vetysafe.exe, das sbamres.dll lädt).
  • • Aktivieren Sie die Überwachung von Dcsync-Aktivitäten und anomalen Replikationsanfragen an Domänencontrollern.
  • Segmentieren Sie Netzwerke, um seitliche Bewegungen zu begrenzen und kritische Assets wie Domänencontroller zu isolieren.
  • • Führen Sie regelmäßige Schwachstellenscans und bedrohungsintelligente präventive Exploit-Maßnahmen auf Grundlage aufkommender CVEs durch.
  •  

Antwort

  • • Isolieren Sie das/die kompromittierten Host(s) und alle ähnlichen Indikatoren für Kompromittierung (IOCs) aufweisende Systeme.
  • • Erfassen Sie flüchtigen Speicher und Disk-Images für die forensische Analyse.
  • • Entfernen Sie bösartige geplante Aufgaben und löschen Sie unbekannte XML-Dateien, die von msbuild.exe verwendet werden.
  • • Ersetzen oder bereinigen Sie kompromittierte Binärdateien (vetysafe.exe, msbuild.exe) und überprüfen Sie die Signaturen.
  • • Aktualisieren Sie Anmeldeinformationen, insbesondere für privilegierte Konten und Domänen-Admin-Konten; prüfen Sie auf Anmeldeinformationsaushöhlung.
  • • Blockieren Sie ausgehenden C2-Verkehr zu dem bösartigen Host (hxxp://38.180.83[.]166).
  • • Führen Sie ein vollständiges Audit des Domänencontrollers durch, um sicherzustellen, dass keine Hintertüren oder Persistenzmechanismen verbleiben.
  • • Aktualisieren Sie Erkennungssignaturen in SIEM und Endpunkt-Tools für die beobachteten Tools und IOCs.
  •  

graph TB %% Klassen-Definitionen classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef file fill:#ccffcc %% Technikknoten tech_exploit_pf[„<b>Aktion</b> – <b>T1190 Ausnutzung öffentlich zugänglicher Anwendungen</b><br /><b>Beschreibung</b>: Ausnutzung öffentlich erreichbarer Anwendungen für den initialen Zugriff“] class tech_exploit_pf action tech_trusted_dev[„<b>Aktion</b> – <b>T1127.001 Proxy-Ausführung vertrauenswürdiger Entwicklerwerkzeuge</b><br /><b>Beschreibung</b>: Nutzung legitimer Entwicklerdienstprogramme (MSBuild) zur Ausführung von bösartigem Code“] class tech_trusted_dev action tech_event_trigger[„<b>Aktion</b> – <b>T1546.009 Ereignisgesteuerte Ausführung</b><br /><b>Beschreibung</b>: DLL-Sideloading über ein legitimes ausführbares Programm“] class tech_event_trigger action tech_scheduled_task[„<b>Aktion</b> – <b>T1053 Geplanter Task/Job</b><br /><b>Beschreibung</b>: Erstellen einer geplanten Aufgabe zur regelmäßigen Ausführung eines bösartigen Prozesses“] class tech_scheduled_task action tech_credential_dump[„<b>Aktion</b> – <b>T1003.006 Dumping von Betriebssystem-Anmeldeinformationen</b><br /><b>Beschreibung</b>: Imitation eines Domänencontrollers zur Extraktion von AD-Anmeldeinformationen (DCSync)“] class tech_credential_dump action tech_net_discovery[„<b>Aktion</b> – <b>T1049 Erkennung von Systemnetzwerkverbindungen</b><br /><b>Beschreibung</b>: Auflisten aktiver Netzwerkverbindungen“] class tech_net_discovery action tech_remote_discovery[„<b>Aktion</b> – <b>T1018 Erkennung entfernter Systeme</b><br /><b>Beschreibung</b>: Identifikation interner Hosts für laterale Bewegungen“] class tech_remote_discovery action tech_trust_discovery[„<b>Aktion</b> – <b>T1482 Erkennung von Domänenvertrauensstellungen</b><br /><b>Beschreibung</b>: Sammeln von Active-Directory-Vertrauensbeziehungen“] class tech_trust_discovery action tech_exploit_remote[„<b>Aktion</b> – <b>T1210 Ausnutzung entfernter Dienste</b><br /><b>Beschreibung</b>: Nutzung entdeckter Dienste für laterale Bewegungen“] class tech_exploit_remote action tech_app_layer[„<b>Aktion</b> – <b>T1071.001 Anwendungsschicht-Protokoll</b><br /><b>Beschreibung</b>: Verwendung von Webprotokollen für die Command-and-Control-Kommunikation“] class tech_app_layer action tech_proxy[„<b>Aktion</b> – <b>T1090.002 Proxy</b><br /><b>Beschreibung</b>: Umleitung des C2-Verkehrs über einen externen Proxy zur Verschleierung der Aktivität“] class tech_proxy action %% Tool- / Dateiknoten tool_msbuild[„<b>Tool</b> – <b>Name</b>: MSBuild<br /><b>Zweck</b>: Ausführung von Build-Skripten und beliebigem XML-Code“] class tool_msbuild tool file_outbound_xml[„<b>Datei</b> – <b>Name</b>: outbound.xml<br /><b>Zweck</b>: Bösartiges XML-Payload, das von MSBuild ausgeführt wird“] class file_outbound_xml file tool_vetysafe[„<b>Tool</b> – <b>Name</b>: vetysafe.exe<br /><b>Zweck</b>: Legitime ausführbare Datei, die für DLL-Sideloading missbraucht wird“] class tool_vetysafe tool file_sbamres[„<b>Datei</b> – <b>Name</b>: sbamres.dll<br /><b>Zweck</b>: Bösartige DLL, die von vetysafe geladen wird“] class file_sbamres file tool_scheduled_msbuild[„<b>Tool</b> – <b>Name</b>: MSBuild (geplant)<br /><b>Zweck</b>: Wird alle 60 Minuten über eine geplante Aufgabe ausgeführt“] class tool_scheduled_msbuild tool tool_dcsync[„<b>Tool</b> – <b>Name</b>: DCSync<br /><b>Zweck</b>: Imitiert einen Domänencontroller zur Extraktion von Passwort-Hashes“] class tool_dcsync tool tool_netstat[„<b>Tool</b> – <b>Name</b>: netstat<br /><b>Zweck</b>: Listet aktive Netzwerkverbindungen auf“] class tool_netstat tool %% Verbindungen – Angriffsfluss tech_exploit_pf u002du002d>|führt_zu| tech_trusted_dev tech_trusted_dev u002du002d>|verwendet| tool_msbuild tool_msbuild u002du002d>|führt_aus| file_outbound_xml tech_trusted_dev u002du002d>|führt_zu| tech_event_trigger tech_event_trigger u002du002d>|verwendet| tool_vetysafe tool_vetysafe u002du002d>|lädt| file_sbamres tech_event_trigger u002du002d>|führt_zu| tech_scheduled_task tech_scheduled_task u002du002d>|erstellt| tool_scheduled_msbuild tech_scheduled_task u002du002d>|führt_zu| tech_credential_dump tech_credential_dump u002du002d>|verwendet| tool_dcsync tech_credential_dump u002du002d>|führt_zu| tech_net_discovery tech_net_discovery u002du002d>|verwendet| tool_netstat tech_net_discovery u002du002d>|führt_zu| tech_remote_discovery tech_remote_discovery u002du002d>|führt_zu| tech_trust_discovery tech_trust_discovery u002du002d>|führt_zu| tech_exploit_remote tech_exploit_remote u002du002d>|führt_zu| tech_app_layer tech_app_layer u002du002d>|kommuniziert_mit| tech_proxy %% Style-Zuweisungen class tech_exploit_pf,tech_trusted_dev,tech_event_trigger,tech_scheduled_task,tech_credential_dump,tech_net_discovery,tech_remote_discovery,tech_trust_discovery,tech_exploit_remote,tech_app_layer,tech_proxy action class tool_msbuild,tool_vetysafe,tool_scheduled_msbuild,tool_dcsync,tool_netstat tool class file_outbound_xml,file_sbamres file

Angriffsfluss

Simulationsanweisungen

  • Angriffserzählung & Befehle:

    1. Persistenz über msbuild.exe – Der Angreifer erstellt ein bösartiges XML-Projekt (evil.xml) das eine PowerShell-Nutzlast ausführt, um eine Hintertüren-DLL herunterzuladen.
    2. DLL-Sideloading mit vetysafe.exe – Eine bösartige DLL (evil.dll) wird neben vetysafe.exe platziert; die Ausführung von vetysafe.exe lädt die DLL, wodurch Code-Ausführung erreicht wird (T1055.001/T1574.001).
    3. Netzwerkaufklärung mit netstat.exe – Der Angreifer führt netstat -ano aus, um aktive Verbindungen aufzulisten und Daten für seitliche Bewegungen zu sammeln (T1049).
  • Regressionstestskript:

    # ---------------------------------------------------------
    # Angriffssimulation – löst Sigma-Regel für vetysafe, msbuild, netstat aus
    # ---------------------------------------------------------
    
    # 1. Bereiten Sie bösartige DLL vor (einfacher Alarm für Demo)
    $dllPath = "$env:TEMPevil.dll"
    Set-Content -Path $dllPath -Value ([byte[]](0x4D,0x5A,0x90,0x00)) # Fake PE-Header
    
    # 2. Kopieren Sie vetysafe.exe (gehen Sie von einer Präsenz in C:WindowsSystem32 aus) in den Temporären Ordner
    $vetysafe = "$env:SystemRootSystem32vetysafe.exe"