
Die staatlich unterstützte russische Bedrohungsgruppe COLDRIVER, bekannt für Angriffe auf hochrangige Mitarbeiter von NGOs, politische Berater und Dissidenten, hat nach der öffentlichen Enthüllung ihrer LOSTKEYS-Malware im Mai 2025 rasch umgeschaltet: Nur fünf Tage nach der Veröffentlichung setzte die Gruppe neue Malware-Familien ein. Wie lange COLDRIVER an dieser neuen Malware gearbeitet hat, bleibt unklar; seit der Veröffentlichung wurden von der Google Threat Intelligence Group (GTIG) keine weiteren Fälle von LOSTKEYS dokumentiert. Stattdessen beobachtete die GTIG neue, deutlich aggressiver eingesetzte Malware, als sie es von COLDRIVER (auch bekannt als UNC4057, Star Blizzard und Callisto) kannte.
Die der Gruppe direkt zugeschriebene neue Malware wurde seit ihrer Entdeckung mehrfach überarbeitet, was auf eine stark erhöhte Geschwindigkeit bei Entwicklung und Einsatz hindeutet. Es handelt sich um eine Suite verwandter Malware-Familien, die über eine Lieferkette miteinander verbunden sind. Die GTIG baut dabei auf Details einer kürzlich in einem Zscaler-Blogbeitrag beschriebenen Infektionskette auf und kündigt an, weitere Einzelheiten zur Infektionskette und den beteiligten Malware-Komponenten zu veröffentlichen.
Die Umstellung begann mit einer neuen bösartigen DLL namens NOROBOT, die über einen aktualisierten COLDCOPY-„ClickFix”-Köder verteilt wurde, der sich als maßgeschneidertes CAPTCHA tarnt. Ähnlich wie bei der früheren LOSTKEYS-Bereitstellung setzt COLDRIVER auf Sozialtechnik, aktualisierte jedoch die Infektionsweise: Anwender werden dazu verleitet, die bösartige DLL per rundll32 auszuführen, anstatt die zuvor genutzte mehrstufige PowerShell-Methode zu verwenden.
Quelle: Google Threat Intelligence Group
In einer frühen NOROBOT-Variante wurde eine umständliche Python-Backdoor namens YESROBOT ausgeliefert. COLDRIVER stellte YESROBOT jedoch schnell zugunsten einer flexibleren, erweiterbaren PowerShell-Backdoor namens MAYBEROBOT ein.
NOROBOT und die vorausgehende Infektionskette wurden kontinuierlich weiterentwickelt: Zunächst vereinfacht, um die Erfolgswahrscheinlichkeit der Verbreitung zu erhöhen; später wurde durch die Aufteilung von Kryptografieschlüsseln erneut Komplexität eingeführt. Die Rückkehr zu komplexeren Bereitstellungsketten erschwert die Nachverfolgung der Kampagnen.
Diese ständige Anpassung unterstreicht den Versuch der Gruppe, Erkennungssysteme für ihre Verbreitungsmechanismen zu umgehen und weiter Informationen über hochwertige Ziele zu sammeln.
Übertragung über „ClickFix“ und rundll32
Die neue Malware-Infektionskette umfasst drei Komponenten, die über eine aktualisierte Variante des COLDCOPY-Köders „ClickFix“ (c4d0fba5aaafa40aef6836ed1414ae3eadc390e1969fdcb3b73c60fe7fb37897) verbreitet werden. Dieses Köderprogramm war bereits zuvor bei der Verbreitung von LOSTKEYS im Einsatz.
Die neue COLDCOPY-Version versucht, den Nutzer dazu zu bringen, eine DLL per rundll32 herunterzuladen und auszuführen. Dabei tarnt sich die Malware als Captcha und fügt einen Text ein, der angeblich überprüft, ob der Nutzer ein Roboter ist. Die zuerst beobachtete DLL trug den Namen „iamnotarobot.dll“ und den Export „humanCheck“ – beide Bezeichnungen greifen das CAPTCHA-Motiv der Seite auf und beeinflussten teilweise die spätere ROBOT-Namensgebung der Malware.
Quelle: Google Threat Intelligence Group
powershell -c "
$s = New-Object -ComObject Schedule.Service;
$s.Connect();
$t = $s.NewTask(0);
$p = $t.principal;
$p.logontype = 3;
$p.RunLevel = 0;
$a = $t.Actions.Create(0);
$a.Path = \"$env:APPDATA\Python38-64\pythonw.exe\";
$a.Arguments = \"$env:APPDATA\Python38-64\Lib\libsystemhealthcheck.py\";
$a.WorkingDirectory = \"$env:APPDATA\Python38-64\";
$tr = $t.Triggers.Create(9);
$tr.userID = \"$env:computername\"+\"\\\"+\"$env:username\";
$tr.enabled = $true;
$s.GetFolder(\"\").RegisterTaskDefinition(\"System health check\", $t, 6, $null, $null, 0) | Out-Null;
"
YESROBOT
Die entschlüsselte Version von YESROBOT ist eine Python‑Backdoor, die über HTTPS Befehle von einer fest kodierten C2‑Adresse abruft. Die Befehle sind mit einem eingebetteten AES‑Schlüssel verschlüsselt; Systeminformationen und Benutzername werden im User‑Agent‑Header transportiert und ebenfalls verschlüsselt. YESROBOT ist bewusst minimalistisch gehalten und setzt voraus, dass alle empfangenen Anweisungen gültiger Python‑Code sind. Das erschwert typische Funktionen wie das Herunterladen und Ausführen von Dateien oder das gezielte Beschaffen von Dokumenten, da übliche Backdoors die Abruf‑und‑Ausführungslogik intern bereitstellen und vom Operator nur eine URL verlangen würden. Dadurch ist YESROBOT schwerer erweiterbar und weniger bedienungsfreundlich — ein Hinweis darauf, dass der Einsatz dieser Backdoor übereilt erfolgte. Die GTIG beobachtete Ende Mai über zwei Wochen nur zwei Einsätze von YESROBOT, bevor die Gruppe auf die Backdoor MAYBEROBOT umstellte. Aus diesen Beobachtungen schließt die GTIG, dass YESROBOT nach der Veröffentlichung von LOSTKEYS als Übergangslösung eingesetzt wurde.
Quelle: Google Threat Intelligence Group
| IOC | Description |
viewerdoconline[.]com |
COLDCOPY domain |
documentsec[.]com |
COLDCOPY domain |
documentsec[.]online |
COLDCOPY domain |
onstorageline[.]com |
COLDCOPY domain |
applicationformsubmit[.]me |
COLDCOPY domain |
oxwoocat[.]org |
COLDCOPY domain |
ned-granting-opportunities[.]com |
COLDCOPY domain |
blintepeeste[.]org |
COLDCOPY domain |
preentootmist[.]org |
COLDCOPY domain |
c4d0fba5aaafa40aef6836ed1414ae3eadc390e1969fdcb3b73c60fe7fb37897 |
COLDCOPY “ClickFix” lure |
inspectguarantee[.]org |
NOROBOT delivery domain |
captchanom[.]top |
NOROBOT delivery domain |
bce2a7165ceead4e3601e311c72743e0059ec2cd734ce7acf5cc9f7d8795ba0f |
YESROBOT |
system-healthadv[.]com |
YESROBOT C2 |
85.239.52[.]32 |
YESROBOT C2 |
2e74f6bd9bf73131d3213399ed2f669ec5f75392de69edf8ce8196cd70eb6aee |
NOROBOT – iamnotarobot.dll – May 2025 |
3b49904b68aedb6031318438ad2ff7be4bf9fd865339330495b177d5c4be69d1 |
NOROBOT – checkme.dll – June 2025 |
e9c8f6a7dba6e84a7226af89e988ae5e4364e2ff2973c72e14277c0f1462109b |
NOROBOT – checkme.dll – June 2025 |
b60100729de2f468caf686638ad513fe28ce61590d2b0d8db85af9edc5da98f9 |
Obfuscated MAYBEROBOT |
southprovesolutions[.]com |
MAYBEROBOT C2 |
f2da013157c09aec9ceba1d4ac1472ed049833bc878a23bc82fe7eacbad399f4 |
NOROBOT – machinerie.dll – Re-introducing crypto and downloaders |
87138f63974a8ccbbf5840c31165f1a4bf92a954bacccfbf1e7e5525d750aa48 |
NOROBOT – machinerie.dll – Latest sample from late August 2025 |
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus










