
Die neuartige Technik einer chinesisch-sprachigen Cybergruppe basiert auf dem bisher wenig bekanntem Tool SparkRAT und nutzt Golang-Quellcode-Interpretation, um sich der Entdeckung zu entziehen und Ziele in Ostasien ins Visier zu nehmen
SentinelLabs, die Research-Abteilung von SentinelOne, veröffentlicht Analysen zu jüngsten Angriffen gegen ostasiatische Organisationen, die unter dem Namen „DragonSpark“ zusammengefasst werden. Die Attacken zeichnen sich durch die Verwendung der Golang-Malware aus, die versucht, Schadsoftware zu verschleiern und Ziele auf diese Weise unentdeckt zu infiltrieren. Die DragonSpark-Angriffe stellen die ersten nachgewiesenen Cyberangriffe dar, bei denen die konsequente Verwendung der Open Source-Software SparkRAT festgestellt werden konnte – ein relativ neues Phänomen in der Bedrohungslandschaft. SparkRAT ist plattformübergreifend, funktionsreich und wird häufig mit neuen Features aktualisiert, was den RAT (Remote Access Trojaner) für Bedrohungsakteure attraktiv macht.
Der chinesisch-sprachige Bedrohungsakteur hinter den DragonSpark-Angriffen setzt Schadsoftware ein, die den eingebetteten Golang-Quellcode zur Laufzeit interpretiert, um eine Detektion durch statische Analysen zu verhindern. Diese ungewöhnliche Technik bietet den Angreifern eine raffinierte Möglichkeit, Erkennungsmechanismen zu umgehen, indem Malware-Implementierungen verschleiert werden.
Einfallsvektoren und Funktionsweise der Attacken
Die DragonSpark-Angriffe beginnen in der Regel durch die Kompromittierung von Webservern und MySQL-Datenbankservern, die dem Internet ausgesetzt sind. Offene MySQL-Server sind eine Schwachstelle in der Infrastruktur und führen häufig zu schwerwiegenden Vorfällen, die Datenverletzungen, den Diebstahl von Anmeldeinformationen oder laterale Bewegungen über Netzwerke hinweg beinhalten. Bei den kompromittierten Webservern wurde die Verwendung der China Chopper-Webshell beobachtet, die an der „&echo [S]&cd&echo [E]“-Sequenz in virtuellen Terminalanfragen zu erkennen ist. China Chopper wird häufig von chinesischen Bedrohungsakteuren verwendet, die dafür bekannt sind, die Webshell über verschiedene Vektoren einzusetzen, z. B. durch Ausnutzung von Webserver-Schwachstellen, Cross-Site-Scripting oder SQL-Injektionen.
Im Anschluss an den initialen Zugriff folgten meist laterale Bewegungen sowie die Ausweitung von Berechtigungen und die Bereitstellung von Malware und Tools, die in der vom Angreifer kontrollierten Infrastruktur gehostet werden. Es konnte festgestellt werden, dass der Bedrohungsakteur in hohem Maße auf Open-Source-Tools zurückgreift, die von chinesisch-sprachigen Entwicklern oder chinesischen Anbietern entwickelt wurden. Dazu gehören SparkRAT sowie andere Tools, wie z. B.:
- SharpToken: ein Tool zur Erweiterung von Provilegien, das die Ausführung von Windows-Befehlen mit SYSTEM-Rechten ermöglicht. Das Tool ermöglicht auch das Aufzählen von Benutzer- und Prozessinformationen sowie das Hinzufügen, Löschen oder Ändern der Kennwörter von Systembenutzern.
- BadPotato: ein Tool, das SharpToken ähnelt und die Benutzerrechte auf das SYSTEM-Level erhöht, um Befehle auszuführen. Das Tool wurde in einer Angriffskampagne beobachtet, die von einem chinesischen Bedrohungsakteur zu Spionage-Zwecken durchgeführt wurde.
- GotoHTTP: ein plattformübergreifendes Tool für den Fernzugriff, das eine breite Palette von Funktionen implementiert, z. B. die Einrichtung von Persistenz, Dateiübertragung und Bildschirmansicht.
Zusätzlich zu den oben genannten Tools verwendete der Bedrohungsakteur zwei speziell angefertigte Schadprogramme zur Ausführung von bösartigem Code: ShellCode_Loader, das in Python implementiert ist und als PyInstaller-Paket geliefert wird, und m6699.exe, das in Golang implementiert ist.
Wer ist verantwortlich für die Angriffe?
Im September 2022, einige Wochen bevor die ersten DragonSpark-Indikatoren entdeckt wurden, wurde berichtet, dass eine Variante der Info-Stealer-Malware Zegost mit derselben C2-IP-Adresse kommunizierte, die auch Teil der DragonSpark-Angriffe war. Zegost wird traditionell chinesischen Cyberkriminellen zugeschrieben, wurde aber auch im Rahmen von Spionagekampagnen beobachtet. Die Forscher von SentinelLabs halten es für sehr wahrscheinlich, dass ein chinesisch-sprachiger Bedrohungsakteur hinter den DragonSpark-Angriffen steckt. Zum jetzigen Zeitpunkt ist es jedoch aufgrund des Mangels spezifischer Indikatoren nicht möglich, die Attacken einem konkreten Akteur zuzuschreiben.
Weitere Informationen zur Analyse und technische Details finden Sie hier: https://s1.ai/Spark
Fachartikel

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung
Studien

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken
Whitepaper

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







