Einen Affiliate enttarnen: SmokedHam, Qilin, ein paar Google-Anzeigen und etwas Bossware
Detection stack
- AIDR
- Alert
- ETL
- Query
Zusammenfassung
Orange Cyberdefense berichtete, dass Anfang 2026 ein Ransomware-Partner das SmokedHam-Backdoor über bösartige Anzeigen verbreitete, die als legitime Dienstprogramme getarnt waren. In mindestens einem bestätigten Einbruch wurde das Backdoor später genutzt, um die Qilin-Ransomware bereitzustellen. Forscher führten die Aktivitäten mit mittlerer Zuversicht auf den russischsprachigen Partner UNC2465 zurück, einen Bedrohungsakteur, der zuvor mit Operationen von DarkSide, LockBit und Hunters International in Verbindung gebracht wurde.
Untersuchung
Die Untersuchung überprüfte mehr als 30 SmokedHam-Proben, die im Jahr 2025 und 2026 gesammelt wurden, und identifizierte Malvertising-Domains, die auf Cloudflare Workers für Domain-Fronting in Verbindung mit AWS-gehosteter Infrastruktur angewiesen waren. Analysten dokumentierten auch den Missbrauch legitimer Tools wie PuTTY und Total Commander, um bösartige Aktivitäten in normale administrative Abläufe einzubinden. Der Bericht hob zudem taktische Überschneidungen mit zuvor UNC2465 zugeschriebenen Aktivitäten hervor.
Minderung
Verteidiger sollten die bekannten Malvertising-Domains blockieren, Anwendungs-Whitelisting für Tools wie RVTools und Remote Desktop Manager erzwingen und ungewöhnliche Nutzung legitimer administrativer Dienstprogramme überwachen. Der Schutz der Endpunkterkennung sollte auch verstärkt werden, um SmokedHam-Backdoor-Verhalten und damit verbundene Aktivitäten nach einem Einbruch zu identifizieren. Der Einsatz cloudbasierter Bedrohungsinformations-Feeds kann die Erkennungs- und Anreicherungsefforts weiter verbessern.
Reaktion
Falls verdächtige Aktivitäten identifiziert werden, isolieren Sie den betroffenen Host sofort, sammeln Sie forensische Artefakte und suchen Sie nach Indikatoren, die mit sowohl SmokedHam als auch Qilin verbunden sind. Ermittler sollten auch feststellen, ob bereits ein Diebstahl von Anmeldedaten oder eine Ransomware-Verschlüsselung stattgefunden hat. Eine umfassendere Bedrohungsjagd in der verbundenen Infrastruktur wird empfohlen, ebenso wie die Aktivierung der etablierten Reaktionsverfahren für Ransomware-Vorfälle.
graph TB classDef action fill:#99ccff classDef malware fill:#ff6666 classDef tool fill:#cccccc classDef service fill:#ffd966 classDef impact fill:#ff9999 action_initial[„<b>Aktion</b> – <b>T1659 Inhaltsinjektion (Malvertising)</b><br/>Schädliches Installationsprogramm, getarnt als RVTools/Remote Desktop Manager“] class action_initial action action_user_exec[„<b>Aktion</b> – <b>T1204 Benutzerausführung</b><br/>Opfer führt das getarnte Installationsprogramm aus“] class action_user_exec action malware_smokedham[„<b>Malware</b> – <b>T1127 Vertrauenswürdige Entwickler-Tools Proxy-Ausführung</b><br/>Backdoor SmokedHam installiert“] class malware_smokedham malware action_embedded_payload[„<b>Aktion</b> – <b>T1027.009 Eingebettete Nutzlasten</b><br/>SmokedHam-Nutzlast in legitimes Tool eingebettet und verschleiert“] class action_embedded_payload action action_polymorphic[„<b>Aktion</b> – <b>T1027.014 Polymorpher Code</b><br/>Variante nutzt Packing und Code-Mutation“] class action_polymorphic action action_rat[„<b>Aktion</b> – <b>T1219 Remote-Access-Tools</b><br/>SmokedHam etabliert C2 über legitime Tools“] class action_rat action tool_putty[„<b>Tool</b> – <b>PuTTY</b><br/>SSH-Client für C2“] class tool_putty tool tool_kitty[„<b>Tool</b> – <b>KiTTY</b><br/>SSH-Client-Variante“] class tool_kitty tool tool_zoho[„<b>Tool</b> – <b>Zoho Assist</b><br/>Remote-Support-Tool für C2“] class tool_zoho tool action_c2_comm[„<b>Aktion</b> – <b>T1102.001/002/003 Kommunikation</b><br/>C2 über Cloudflare Workers und AWS“] class action_c2_comm action service_cloudflare[„<b>Dienst</b> – <b>Cloudflare Workers</b>“] class service_cloudflare service service_aws[„<b>Dienst</b> – <b>AWS</b>“] class service_aws service action_tunnel[„<b>Aktion</b> – <b>T1572 Protokolltunneling</b><br/>Verkehr über legitime Dienste getunnelt“] class action_tunnel action action_ssh_hijack[„<b>Aktion</b> – <b>T1563.001 Remote-Service-Sitzungsübernahme (SSH)</b><br/>Übernahme durch gestohlene Zugangsdaten“] class action_ssh_hijack action action_rdp_hijack[„<b>Aktion</b> – <b>T1563.002 Remote-Service-Sitzungsübernahme (RDP)</b><br/>Übernahme von RDP-Sitzungen“] class action_rdp_hijack action action_exploit_remote[„<b>Aktion</b> – <b>T1210 Ausnutzung entfernter Dienste</b><br/>Laterale Bewegung zu internen Hosts“] class action_exploit_remote action action_input_capture[„<b>Aktion</b> – <b>T1056.003 Eingabeerfassung</b><br/>Erfassung von Web-Portal-Zugangsdaten“] class action_input_capture action action_account_manip[„<b>Aktion</b> – <b>T1098.004 Kontomanipulation</b><br/>SSH-Autorisierungsschlüssel für Persistenz hinzugefügt“] class action_account_manip action malware_qilin[„<b>Malware</b> – <b>Qilin Ransomware</b><br/>Verschlüsselt Opferdaten“] class malware_qilin impact action_initial –>|leads_to| action_user_exec action_user_exec –>|leads_to| malware_smokedham malware_smokedham –>|leads_to| action_embedded_payload action_embedded_payload –>|leads_to| action_polymorphic action_polymorphic –>|leads_to| action_rat action_rat –>|uses| tool_putty action_rat –>|uses| tool_kitty action_rat –>|uses| tool_zoho action_rat –>|communicates via| action_c2_comm action_c2_comm –>|uses| service_cloudflare action_c2_comm –>|uses| service_aws action_c2_comm –>|enables| action_tunnel action_tunnel –>|enables| action_ssh_hijack action_ssh_hijack –>|enables| action_rdp_hijack action_rdp_hijack –>|enables| action_exploit_remote action_exploit_remote –>|enables| action_input_capture action_input_capture –>|enables| action_account_manip action_account_manip –>|enables| malware_qilin
Angriffsfluss
Erkennungen
Mögliche Persistenzpunkte [ASEPs – Software/NTUSER Hive] (über registry_event)
Ansehen
Mögliche Datenkomprimierung für Infiltration oder Exfiltration (über cmdline)
Ansehen
Verdächtige GPG-Ausführung (über cmdline)
Ansehen
Verdächtige PowerShell-Zeichenfolgen (über PowerShell)
Ansehen
Rufen Sie verdächtige .NET-Methoden von PowerShell auf (über PowerShell)
Ansehen
Möglicher öffentlicher Ethereum-Missbrauchsversuch als C2-Kanal (über dns_query)
Ansehen
Mögliche Daten-Infiltration/Exfiltration/C2 über Drittanbieterdienste/-tools (über proxy)
Ansehen
Mögliche Daten-Infiltration/Exfiltration/C2 über Drittanbieterdienste/-tools (über dns)
Ansehen