SOC Prime Bias: Kritisch

05 Feb. 2026 19:59

ShadowHS: Ein dateiloses Post-Exploitation-Framework für Linux, basierend auf einer waffenfähigen Hackshell

Author Photo
Ruslan Mikhalov Leiter der Bedrohungsforschung bei SOC Prime linkedin icon Folgen
ShadowHS: Ein dateiloses Post-Exploitation-Framework für Linux, basierend auf einer waffenfähigen Hackshell
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Zusammenfassung

ShadowHS ist ein fileloses Post-Exploitation-Framework für Linux, das eine waffenfähige Hackshell vollständig im Speicher ausführt. Ein kleiner Lader entschlüsselt eine AES-256-CBC-Nutzlast, baut sie über anonyme Dateideskriptoren wieder auf und führt sie aus, ohne den Datenträger zu berühren. Sobald es läuft, bietet es eine interaktive Shell sowie Module für Diebstahl von Zugangsdaten, laterale Bewegungen, Krypto-Mining und leise Datenexfiltration. Das Design priorisiert Unauffälligkeit, Bedienersteuerung und dauerhafte Persistenz in diversen Linux-Umgebungen.

Untersuchung

Cyble-Analysten zerlegten den gestaffelten Lader, rekonstruierten ein verschlüsseltes Shell-Skript, kartierten eine Perl-basierte Entschlüsselungskette und bestätigten die Ausführung über /proc/*/fd/-Pfade. Sie dokumentierten umfassende EDR/AV-Überprüfungen, Konkurrenzvermeidung und bedarfsgesteuerte Module für SSH-Brute-Force, Kernel-Exploitation und GPU-Mining mit reproduzierbaren Ergebnissen in der Testphase. Der Bericht listet auch fest kodierte C2-Endpunkte und eine Exfiltrationsmethode über rsync-über-GSocket auf.

Abmilderung

Achten Sie auf ELF-Ausführung von /proc//fd/, ungewöhnliche OpenSSL-/Perl-Entschlüsselungsketten und argv-Spoofing-Artefakte. Erlangen Sie Sichtbarkeit über gelöschte oder memfd-gestützte Binärdateien, Memory-Dump-Tools und nicht standardisierte rsync-Transporte. Blockieren Sie bekannte Mining-Pools und beschränken Sie GSocket-Tunnel, um Missbrauch zu bekämpfen. Alarmieren Sie bei verdächtiger memfd_create-Nutzung im großen Stil.

Antwort

Im Falle eines Nachweises isolieren Sie den Host, erfassen den Speicher zur Untersuchung, beenden das im Speicher befindliche Framework und alle Mining-Wrapper und blockieren die referenzierten C2-IP-Adressen/Domains. Inventarisieren Sie exponierte Zugangsdaten, drehen Sie Schlüssel und Passwörter und härten Sie das System. Verfolgen Sie seitliche Bewegungsversuche und Scan-Aktivitäten, einschließlich der Verwendung von rustscan und spirit, um die Ausbreitung zu bestimmen und eine Neuinfektion zu verhindern.

Attack Flow

Wir aktualisieren diesen Teil noch. Melden Sie sich an, um benachrichtigt zu werden

Benachrichtigen Sie mich

Simulation Ausführung

Voraussetzung: Der Telemetrie- & Base-Line Pre-Flight-Check muss bestanden sein.

Begründung: Dieser Abschnitt beschreibt die genaue Ausführung der gegnerischen Technik (TTP), die darauf ausgelegt ist, die Erkennungsregel auszulösen. Die Befehle und Erzählung MÜSSEN direkt die identifizierten TTPs widerspiegeln und zielen darauf ab, die genau von der Erkennungslogik erwartete Telemetrie zu erzeugen. Abstrakte oder nicht verwandte Beispiele führen zu Fehldiagnosen.

  • Angriffs-Narrativ & Befehle:
    Ein Angreifer, der bereits einen Fuß in der Tür bei der kompromittierten Linux-Host gewonnen hat, möchte (1) einen zuvor exfiltrierten Datenblock mit OpenSSL ohne Salz entschlüsseln, um die zusätzliche Entropieüberprüfung zu vermeiden, und (2) alle laufenden ausführbaren Dateien über /proc/*/exe aufzählen, um privilegierte Prozesse zu entdecken, die möglicherweise Anmeldeinformationen enthalten, oder um Sicherheitstools zu identifizieren, die später deaktiviert werden sollen. Der Angreifer führt die folgenden Befehle in einer Bash-Sitzung aus:

    1. OpenSSL-Entschlüsselung (AES‑256‑CBC, kein Salz) – reproduziert den exakten String, den die Sigma-Regel überwacht:

      openssl enc -d -aes-256-cbc -nosalt -in /tmp/stolen.enc -out /tmp/secret.txt
    2. Proc‑exe-Aufzählung – läuft über alle numerischen PID-Verzeichnisse und druckt das Ziel des exe symlink:

      for pid in /proc/[0-9]*; do
          readlink "$pid/exe"
      done

    Diese Aktionen generieren zwei verschiedene Prozess-Erstellungs-Ereignisse, die die allgemein- aes and proc_enum Bedingungen erfüllen.

  • Regression Test Script:

    #!/usr/bin/env bash
    set -euo pipefail
    
    # ==== 1. OpenSSL-Entschlüsselung (AES-256-CBC, kein Salz) ====
    # Erstelle eine Dummy-verschlüsselte Datei für den Test
    echo "SensitiveData123" > /tmp/plain.txt
    openssl enc -aes-256-cbc -nosalt -salt -out /tmp/stolen.enc -pass pass:TestPass < /tmp/plain.txt
    
    # Entschlüsseln mit dem exakten Erkennungsmuster
    openssl enc -d -aes-256-cbc -nosalt -in /tmp/stolen.enc -out /tmp/secret.txt -pass pass:TestPass
    
    # ==== 2. Auflisten der /proc/*/exe-Symlinks ====
    for pid in /proc/[0-9]*; do
        readlink "$pid/exe"
    done
    
    echo "Simulation abgeschlossen. Überprüfen Sie SIEM auf Warnungen."
  • Bereinigungsbefehle:

    #!/usr/bin/env bash
    set -euo pipefail
    
    rm -f /tmp/plain.txt /tmp/stolen.enc /tmp/secret.txt
    echo "Bereinigung abgeschlossen."