Share
Beitragsbild zu MostereRAT: Angreifer setzen AnyDesk und TightVNC für verdeckten Fernzugriff ein

MostereRAT: Angreifer setzen AnyDesk und TightVNC für verdeckten Fernzugriff ein

9. September 2025

Cyberkriminelle nutzen die Schadsoftware MostereRAT, um Windows-Systeme zu kompromittieren und unauffällig die vollständige Kontrolle zu übernehmen. Dabei greifen sie auf gängige Fernzugriffstools wie AnyDesk und TightVNC zurück, um Abwehrmechanismen zu umgehen.

Forscher von FortiGuard Labs entdeckten kürzlich eine Phishing-Kampagne, die auf eine Reihe fortschrittlicher Umgehungstechniken setzt. Dazu zählen der Einsatz der Easy Programming Language (EPL) zur Entwicklung einer gestaffelten Nutzlast, das Verschleiern bösartiger Aktivitäten, das Ausschalten von Sicherheitstools, um Alarmierungen zu verhindern, sowie die verschlüsselte Kommunikation mit den Command-and-Control-Servern (C2) über Mutual TLS (mTLS). Zudem unterstützt die Schadsoftware verschiedene Methoden zum Nachladen weiterer Module und installiert populäre Fernzugriffstools, um ungestörten Vollzugriff zu ermöglichen.

Angriffsablauf (Quelle – Fortinet)

Ein Teil der Angriffskette sowie die genutzten C2-Domänen tauchten bereits 2020 in einem Bericht zu einem Banking-Trojaner auf. Inzwischen hat sich die Malware jedoch weiterentwickelt und wird heute als Remote-Access-Trojaner MostereRAT bezeichnet.

Phishing als Einfallstor

Die aktuelle Kampagne beginnt mit Phishing-Mails, die gezielt an japanische Nutzer gerichtet sind. Die Nachrichten wirken seriös, indem sie etwa geschäftliche Anfragen imitieren, und verleiten die Empfänger so zum Klick auf manipulierte Links. Beim Besuch der präparierten Website wird eine Schadsoftware automatisch heruntergeladen – alternativ kann sie auch über einen angezeigten Button manuell bezogen werden.

Das Opfer erhält schließlich ein Word-Dokument mit eingebettetem Archiv. Statt komplexer Social-Engineering-Methoden nutzen die Angreifer eine simple Anweisung: Der Nutzer soll das Archiv öffnen und die darin enthaltene Datei starten.

Die Phishing-E-Mail. (Quelle – Fortinet)

Die Webseite zum Herunterladen des Dokuments. (Quelle – Fortinet)

Das Dokument enthält nur den Befehl „OpenTheDocument“ und ein ZIP-Archiv. (Quelle – Fortinet)

Malware in Easy Programming Language entwickelt

Die Schadsoftware wurde in der Easy Programming Language (EPL) programmiert, einer Sprache auf Basis von vereinfachtem Chinesisch, die für Muttersprachler und Anfänger leicht zugänglich ist. Kernfunktionen wie Zeichenfolgenverarbeitung, Dateioperationen oder Fensterverwaltung stellt dabei die Laufzeitbibliothek krnln.fnr bereit.

EPL bietet die Möglichkeit, Code in eine .epk-Datei zu kompilieren. Diese benötigt einen speziellen Launcher, der über LoadEPKFromCmdLine in krnln.fnr gestartet wird. Im beobachteten Angriff kommen ein solcher EPK-Launcher sowie die Dateien svchost.exe und svchost.db zum Einsatz. Nach dem Start werden Befehlszeilenparameter ausgewertet, um zu entscheiden, welche Module der nächsten Stufe geladen werden. Jedes Modul wird zunächst mit einer simplen SUB-Operation und dem Schlüssel „A“ entschlüsselt, in den Speicher geladen und über die exportierte Funktion getVersion ausgeführt.

Modul „maindll.db“

Das Modul verarbeitet Parameter wie channel-8df91be7c24a bis channel-8df91be7c24e. Diese steuern, welche Aufgaben ausgeführt werden – von einzelnen Funktionen bis hin zu komplexeren Abläufen. Dazu gehört etwa Persistenz durch wiederholte Codeausführung. Eine aus den Ressourcen geladene XML-Datei definiert geplante Aufgaben, registriert Microsoft\Windows\winrshost und Microsoft\Windows\winresume und erstellt zusätzlich den Dienst DnsNetwork. Dieser sorgt dafür, dass neue Instanzen mit erweiterten Parametern automatisch starten – entweder unter dem SYSTEM-Konto beim Hochfahren oder unter der Administratorengruppe bei der Anmeldung.

Ausführung mit TrustedInstaller-Rechten

Die Malware ist zudem in der Lage, Prozesse mit vollständigen Berechtigungen unter dem Konto TrustedInstaller auszuführen. Dazu werden zunächst Debug-Rechte aktiviert und Prozesstoken mit erweiterten Rechten dupliziert. Anschließend wird ein SYSTEM-Token übernommen, der TrustedInstaller-Dienst gestartet und dessen Token kopiert. Auf dieser Basis lässt sich ein neuer Prozess mit umfassenden Administratorrechten starten. Teile des Codes stammen aus dem auf GitHub veröffentlichten NSudo-Projekt.

Umgehung von Sicherheitslösungen

Darüber hinaus enthält die Malware interne Listen mit Pfaden und Namen von Sicherheitsprodukten, um Antiviren- und EDR-Lösungen gezielt zu beeinträchtigen.

Sicherheitsproduktpfade:

360:

“C:/Program Files/360/360Safe,”
“C:/Program Files/360/360sd,”
“C:/Program Files/360/360zip,”
“C:/Program Files (x86)/360/360Safe,”
“C:/Program Files (x86)/360/360sd,”
“C:/Program Files (x86)/360/360zip,”
“C:/ProgramData/360safe,”
“C:/ProgramData/360SD”

Kingsoft:

“C:/Program Files/kingsoft/kingsoft antivirus,”
“C:/Program Files (x86)/kingsoft/kingsoft antivirus,”
„C:/ProgramData/kdata,”
“C:/ProgramData/kdesk,”
“C:/ProgramData/Kingsoft,”
“C:/ProgramData/KRSHistory”

Tencent PC Manager:

“C:/Program Files/Tencent/QQPCMgr,”
„C:/Program Files (x86)/Tencent/QQPCMgr,”
“C:/ProgramData/Tencent/QQPCMgr”

Huorong Security:

“C:/Program Files/Huorong/Sysdiag,”
“C:/Program Files (x86)/Huorong/Sysdiag,”
“C:/ProgramData/Huorong/Sysdiag”

Windows Defender:

“C:/Program Files/Windows Defender,”
“C:/Program Files (x86)/Windows Defender,”
“C:/ProgramData/Microsoft/Windows Defender”

ESET:

“C:/Program Files/ESET,”
“C:/ProgramData/ESET”

Avira:

“C:/Program Files/Avira,”
“C:/Program Files (x86)/Avira,”
“C:/ProgramData/Avira”

Avast:

“C:/Program Files/Avast Software,”
“C:/ProgramData/Avast Software”

Malwarebytes:

“C:/Program Files/Malwarebytes,”
“C:/ProgramData/Malwarebytes”

AVG:

“C:/Program Files/AVG,”
“C:/Program Files/Common Files/AVG,”
“C:/ProgramData/AVG”

Others:

“C:/Program Files (x86)/2345Soft/2345PCSafe,”
“C:/Program Files (x86)/Lenovo/PCManager,”
“C:/Program Files (x86)/Rising,”
“C:/Program Files/Microsoft PC Manager,”
“C:/Program Files/Common Files/AV”

  • Security Product Names:

„360Safe,“ „360sd,“ „antivirus,“ „QQPCMgr,“ „Sysdiag,“ „Defender,“ „Kaspersky,“ „ESET Security,“ „Security,“ „Avira,“ „Avast,“ „Malwarebytes,“ „Antivirus,“ „Bitdefender,“ „Norton,“ „Symantec,“ „McAfee,“ „2345PCSafe,“ „PCManager,“ „Rising,“ and „Microsoft PC Manager.“

Malware blockiert Sicherheitssoftware und deaktiviert Windows-Schutzmechanismen

Die Schadsoftware prüft zunächst, ob Sicherheitslösungen aktiv sind, indem sie ausführbare Dateien in bestimmten Pfaden sucht und mit den Bildpfaden laufender Prozesse abgleicht. Wird eine Übereinstimmung mit bekannten Sicherheitsprodukten festgestellt, blockiert sie den Datenverkehr. Diese Technik ähnelt dem Red-Team-Tool EDRSilencer, das Windows Filtering Platform (WFP)-Filter nutzt, um Verbindungen zu Servern sowie die Übertragung von Erkennungsdaten, Warnungen oder Protokollen zu verhindern.

Darüber hinaus setzt die Malware auf verschiedene Methoden, um Windows-Sicherheitsfunktionen außer Kraft zu setzen. Sie beendet Prozesse wie SecurityHealthService.exe und SecurityHealthSystray.exe, stoppt Dienste wie wuauserv, UsoSvc, uhssvc und WaaSMedicSvc und löscht zentrale Systemdateien wie WaaSMedicSvc.dll und wuaueng.dll. Um ein automatisches Neustarten zu verhindern, entfernt sie geplante Aufgaben mithilfe von ITaskFolder::DeleteTask und DeleteFolder.

Nachladen neuer Module

Für Updates erstellt die Schadsoftware zwei Threads, die über HTTP mit den Ports 9001 und 9002 Kontakt zum Command-and-Control-Server aufnehmen. Sobald eine Konfigurationsdatei verfügbar ist, wird sie mit einem privaten RSA-Schlüssel entschlüsselt. Im Anschluss prüft die Malware anhand der Versionsnummer, ob eine neue Nutzlast heruntergeladen werden muss. Vor der Ausführung wird die Datei mit einem SHA-256-Hash validiert. Port 9001 ist für EXE-Dateien vorgesehen, Port 9002 für EPK-Nutzlasten.

Modul 2 „elsedll.db“ mit erweiterten Fernzugriffsfunktionen

Das zweite Modul der Malware, elsedll.db, verarbeitet den Parameter channel-8df91be7c24f und verfügt über umfangreiche Fernzugriffsfunktionen. Es nutzt mehrere Threads, um Befehle zu verarbeiten, überwacht die Aktivitäten im Vordergrundfenster des Alibaba-Verkäufer-Tools Qianniu, protokolliert Tastenanschläge und sendet regelmäßige Heartbeat-Signale.

Die Kommunikation mit dem Command-and-Control-Server erfolgt über TCP-Port 8000 auf Basis derselben Serverliste wie im ersten Modul. Sie ist durch gegenseitiges TLS (mTLS) gesichert und nutzt einen eingebetteten Client-Schlüssel, ein Client-Zertifikat sowie ein CA-Zertifikat. C2-Pakete beginnen mit der magischen Zahl 1234567890 und enthalten neben der Paketlänge eine Befehls-ID, die eine von bis zu 37 Funktionen auslösen kann – darunter die Bereitstellung gängiger Fernzugriffstools für vollständige Systemkontrolle.

Command ID Details
0x7B98A2 Obtain the SHA-256 digest of a file.
0x7B98A3 Appear to be retrieving the version information.
0x7B98A4 Used for sending heartbeat signals.
0x7B98A5 Collection of Victim Details.
0x7B9905 Send and run an EPK file using EPK launcher.
0x7B9907 Send and run a DLL file using rundll32.
0x7B9908 Send and run an EXE file.
0x7B990B Send and load a shellcode into memory for execution.
0x7B990C Send and load an EXE into memory for execution.
0x7B990D Download and run an EPK file using the launcher.
0x7B9910 Download and run a DLL file using rundll32.
0x7B9911 Download and run an EXE file.
0x7B9937 Download and load shellcode into memory for execution.
0x7B9938 Download and load an EXE into memory for execution.
0x7B9969 Read the specific file located under the Database directory.
0x7B996A Write data into the specific file located under the Database directory.
0x7B996B Delete the specific file located under the Database directory.
0x7B996C Write data into 09.db located under the Database directory.
0x7B997D Load the EXE payload from C2 and run it using Early Bird Injection.
0x7B997E Download and inject an EXE into svchost.exe using Early Bird Injection.
0x7B9EE1 Terminate remote monitoring and management (RMM) tools. Load configuration from resources and launch TightVNC, Xray.
0x7B9EE3 End the Xray and TightVNC applications.
0x7B9EE4 Enables multiple session logins and applies RDP Wrapper as the RDP solution.
0x7B9EE5 Revert RDP-related registry configurations
0x7B9EE6 Create and add a user to the administrators group. Prevent the account “V” from appearing on the Windows login interface.
0x7B9EE7 Enable multiple session login
0x7B9EE8 Disable multiple session login
0x7B9EE9 Load configuration files from resources and launch AnyDesk.
0x7B9EEA Conceal the AnyDesk application window
0x7B9EEB Keep sending the message to turn off the monitor.
0x7B9EEC Stop sending the message that turns off the monitor.
0x7B9EED Launches a program in hidden mode.
0x7B9EEE User Enumeration
0x7B9F45 Create a screen capture.

Quelle – Fortinet

Funktionen im Detail

  • Datenerfassung: Extraktion programmbezogener Dateien, Systeminformationen, aktiver Benutzerkonten sowie die Erstellung von Screenshots.

  • Payload-Management: Herunterladen und Ausführen zusätzlicher Nutzlasten über C2-Server oder URLs mithilfe von libcurl. Unterstützte Formate sind Shellcode, EPK, DLL und EXE, die entweder im Speicher oder über Systemprozesse wie rundll32.exe gestartet werden.

  • Dateioperationen: Zugriff beschränkt auf das Verzeichnis /database mit Unterstützung von Lese-, Schreib- und Löschvorgängen. Dateien werden über IDs (1001–1009) den Namen 01.db bis 09.db zugeordnet.

  • Fernzugriffstools: Integration und Ausführung von AnyDesk, Xray und TigerVNC, die exklusiven Zugriff für Angreifer ermöglichen. Zudem unterstützt das Modul den Einsatz des Drittanbieter-Tools RDP Wrapper, inklusive Änderungen an Registrierungswerten für flexible RDP-Konfigurationen.

  • Persistenz: Möglichkeit, über einen speziellen Befehl ein verborgenes Benutzerkonto mit Administratorrechten und nicht ablaufendem Passwort zu erstellen. Der Eintrag wird in der Registry unter HKLM…\UserList hinterlegt und mit dem fest codierten Namen „V“ angelegt.

Fazit

Die aktuelle Angriffskampagne setzt auf Social Engineering als primäre Infektionsmethode und kombiniert dies mit einer Reihe fortschrittlicher Techniken. Dazu gehören der Einsatz eines EPL-Programms als Kampagnenstufe, das Verschleiern der Dienst-Erstellung, das Blockieren von Datenverkehr von Antivirenlösungen, die Ausführung mit TrustedInstaller-Rechten, die abgesicherte Kommunikation über mTLS sowie der Missbrauch legitimer Fernzugriffstools wie AnyDesk, TightVNC und RDP Wrapper zur vollständigen Systemkontrolle.

Diese Vorgehensweise erschwert die Erkennung, Prävention und Analyse erheblich. Neben dem regelmäßigen Aktualisieren von Sicherheitslösungen bleibt die Aufklärung der Nutzer über die Risiken von Social-Engineering-Angriffen ein entscheidender Schutzfaktor.

Entdecken Sie mehr


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky