Share
Beitragsbild zu Russische Hackergruppe COLDRIVER mit neuer Malware-Offensive

Russische Hackergruppe COLDRIVER mit neuer Malware-Offensive

21. Oktober 2025

Die staatlich unterstützte russische Bedrohungsgruppe COLDRIVER, bekannt für Angriffe auf hochrangige Mitarbeiter von NGOs, politische Berater und Dissidenten, hat nach der öffentlichen Enthüllung ihrer LOSTKEYS-Malware im Mai 2025 rasch umgeschaltet: Nur fünf Tage nach der Veröffentlichung setzte die Gruppe neue Malware-Familien ein. Wie lange COLDRIVER an dieser neuen Malware gearbeitet hat, bleibt unklar; seit der Veröffentlichung wurden von der Google Threat Intelligence Group (GTIG) keine weiteren Fälle von LOSTKEYS dokumentiert. Stattdessen beobachtete die GTIG neue, deutlich aggressiver eingesetzte Malware, als sie es von COLDRIVER (auch bekannt als UNC4057, Star Blizzard und Callisto) kannte.

Die der Gruppe direkt zugeschriebene neue Malware wurde seit ihrer Entdeckung mehrfach überarbeitet, was auf eine stark erhöhte Geschwindigkeit bei Entwicklung und Einsatz hindeutet. Es handelt sich um eine Suite verwandter Malware-Familien, die über eine Lieferkette miteinander verbunden sind. Die GTIG baut dabei auf Details einer kürzlich in einem Zscaler-Blogbeitrag beschriebenen Infektionskette auf und kündigt an, weitere Einzelheiten zur Infektionskette und den beteiligten Malware-Komponenten zu veröffentlichen.

Die Umstellung begann mit einer neuen bösartigen DLL namens NOROBOT, die über einen aktualisierten COLDCOPY-„ClickFix”-Köder verteilt wurde, der sich als maßgeschneidertes CAPTCHA tarnt. Ähnlich wie bei der früheren LOSTKEYS-Bereitstellung setzt COLDRIVER auf Sozialtechnik, aktualisierte jedoch die Infektionsweise: Anwender werden dazu verleitet, die bösartige DLL per rundll32 auszuführen, anstatt die zuvor genutzte mehrstufige PowerShell-Methode zu verwenden.

Quelle: Google Threat Intelligence Group

In einer frühen NOROBOT-Variante wurde eine umständliche Python-Backdoor namens YESROBOT ausgeliefert. COLDRIVER stellte YESROBOT jedoch schnell zugunsten einer flexibleren, erweiterbaren PowerShell-Backdoor namens MAYBEROBOT ein.

NOROBOT und die vorausgehende Infektionskette wurden kontinuierlich weiterentwickelt: Zunächst vereinfacht, um die Erfolgswahrscheinlichkeit der Verbreitung zu erhöhen; später wurde durch die Aufteilung von Kryptografieschlüsseln erneut Komplexität eingeführt. Die Rückkehr zu komplexeren Bereitstellungsketten erschwert die Nachverfolgung der Kampagnen.

Diese ständige Anpassung unterstreicht den Versuch der Gruppe, Erkennungssysteme für ihre Verbreitungsmechanismen zu umgehen und weiter Informationen über hochwertige Ziele zu sammeln.

Übertragung über „ClickFix“ und rundll32

Die neue Malware-Infektionskette umfasst drei Komponenten, die über eine aktualisierte Variante des COLDCOPY-Köders „ClickFix“ (c4d0fba5aaafa40aef6836ed1414ae3eadc390e1969fdcb3b73c60fe7fb37897) verbreitet werden. Dieses Köderprogramm war bereits zuvor bei der Verbreitung von LOSTKEYS im Einsatz.

Die neue COLDCOPY-Version versucht, den Nutzer dazu zu bringen, eine DLL per rundll32 herunterzuladen und auszuführen. Dabei tarnt sich die Malware als Captcha und fügt einen Text ein, der angeblich überprüft, ob der Nutzer ein Roboter ist. Die zuerst beobachtete DLL trug den Namen „iamnotarobot.dll“ und den Export „humanCheck“ – beide Bezeichnungen greifen das CAPTCHA-Motiv der Seite auf und beeinflussten teilweise die spätere ROBOT-Namensgebung der Malware.

Quelle: Google Threat Intelligence Group

NOROBOT

NOROBOT, von Zscaler auch als BAITSWITCH bezeichnet, ist eine DLL, die zwischen Mai und September 2025 fortlaufend weiterentwickelt wurde. In sämtlichen beobachteten Varianten diente NOROBOT primär dazu, eine nachfolgende Stufe von einer fest kodierten Command‑and‑Control‑Adresse (C2) nachzuladen und das System für die endgültige Nutzlast vorzubereiten.

Die früheste beobachtete Version (2e74f6bd9bf73131d3213399ed2f669ec5f75392de69edf8ce8196cd70eb6aee) nutzte eine Kryptografie, bei der der Entschlüsselungsschlüssel auf mehrere Komponenten verteilt war und erst in einer bestimmten Reihenfolge wieder zusammengesetzt werden musste, um die finale Nutzlast korrekt zu dekodieren. Vermutlich sollte so die Rekonstruktion der Infektionskette erschwert werden, weil die Nutzlast ohne eine der heruntergeladenen Komponenten nicht lauffähig war. Auffällig an dieser Variante war dennoch, dass sie eine vollständige Python‑3.8‑Installation abrief und extrahierte — ein deutliches Artefakt, das wahrscheinlich Aufmerksamkeit erregen würde.

Zu den von dieser NOROBOT‑Version nachgeladenen Dateien zählen:

  • ein SFX‑RAR mit einer Python‑3.8‑Installation für Windows,

  • ein Befehl zum Speichern eines Teils eines Kryptoschlüssels in der Registry,

  • Mechanismen zur Persistenz über eine geplante Aufgabe,

  • ein Befehl, mit bitsadmin eine Datei namens libsystemhealthcheck.py herunterzuladen,

  • ein Befehl, mit bitsadmin eine Datei namens libcryptopydatasize.py herunterzuladen.

Die Persistenz wird über die geplante Aufgabe hergestellt. libsystemhealthcheck.py enthält einen Teil eines AES‑Schlüssels, der mit dem in der Registry gespeicherten Segment kombiniert wird und anschließend libcryptopydatasize.py entschlüsselt — die Datei, die als YESROBOT bezeichnet wurde.

powershell -c "
$s = New-Object -ComObject Schedule.Service;
$s.Connect();
$t = $s.NewTask(0);
$p = $t.principal;
$p.logontype = 3;
$p.RunLevel = 0;
$a = $t.Actions.Create(0);
$a.Path = \"$env:APPDATA\Python38-64\pythonw.exe\";
$a.Arguments = \"$env:APPDATA\Python38-64\Lib\libsystemhealthcheck.py\";
$a.WorkingDirectory = \"$env:APPDATA\Python38-64\";
$tr = $t.Triggers.Create(9);
$tr.userID = \"$env:computername\"+\"\\\"+\"$env:username\";
$tr.enabled = $true;
$s.GetFolder(\"\").RegisterTaskDefinition(\"System health check\", $t, 6, $null, $null, 0) | Out-Null;
"
YESROBOT

Die entschlüsselte Version von YESROBOT ist eine Python‑Backdoor, die über HTTPS Befehle von einer fest kodierten C2‑Adresse abruft. Die Befehle sind mit einem eingebetteten AES‑Schlüssel verschlüsselt; Systeminformationen und Benutzername werden im User‑Agent‑Header transportiert und ebenfalls verschlüsselt. YESROBOT ist bewusst minimalistisch gehalten und setzt voraus, dass alle empfangenen Anweisungen gültiger Python‑Code sind. Das erschwert typische Funktionen wie das Herunterladen und Ausführen von Dateien oder das gezielte Beschaffen von Dokumenten, da übliche Backdoors die Abruf‑und‑Ausführungslogik intern bereitstellen und vom Operator nur eine URL verlangen würden. Dadurch ist YESROBOT schwerer erweiterbar und weniger bedienungsfreundlich — ein Hinweis darauf, dass der Einsatz dieser Backdoor übereilt erfolgte. Die GTIG beobachtete Ende Mai über zwei Wochen nur zwei Einsätze von YESROBOT, bevor die Gruppe auf die Backdoor MAYBEROBOT umstellte. Aus diesen Beobachtungen schließt die GTIG, dass YESROBOT nach der Veröffentlichung von LOSTKEYS als Übergangslösung eingesetzt wurde.

Quelle: Google Threat Intelligence Group

MAYBEROBOT

Anfang Juni 2025 beobachtete die GTIG eine vereinfachte NOROBOT-Variante (3b49904b68aedb6031318438ad2ff7be4bf9fd865339330495b177d5c4be69d1), die eine einzelne Datei abruft — ein Powershell-Anmeldeskript, das die nächste Stufe herunterlädt und ausführt: die Backdoor MAYBEROBOT, von Zscaler auch als SIMPLEFIX bezeichnet.

MAYBEROBOT nutzt ein verschleiertes Powershell-Skript mit fest codiertem C2 und einem eigenen Protokoll, das drei Befehle unterstützt: Dateien von einer URL herunterladen und ausführen, Befehle mit cmd.exe ausführen oder Powershell-Blöcke ausführen. In allen Fällen werden Ergebnisse an den C2 zurückgemeldet.

Die GTIG geht davon aus, dass MAYBEROBOT YESROBOT ersetzt, da es keinen Python-Interpreter benötigt, das Protokoll erweiterbar ist und Angreifern mehr Flexibilität bietet. Trotz größerer Flexibilität bleibt die Backdoor minimalistisch und auf komplexe Operator-Befehle angewiesen.

Entwicklung der ROBOTs

Von Juni bis September 2025 beobachtete die GTIG, dass COLDRIVER NOROBOT und die Infektionskette kontinuierlich weiterentwickelte. Vereinfachte Downloader und rotierende Infrastruktur erleichterten zwar die Verbreitung, gleichzeitig wurden Kryptoschlüssel und Zwischenstufen wieder eingeführt, um die Rekonstruktion der Infektionskette zu erschweren.

MAYBEROBOT blieb dabei unverändert, während NOROBOT als Übertragungsmechanismus optimiert wurde, um Erkennungssysteme zu umgehen. Die Entscheidung, Malware statt traditionellem Phishing einzusetzen, bleibt unklar, deutet aber auf gezielte Angriffe auf hochwertige Ziele hin, um direkt Informationen von deren Geräten zu sammeln.

Indikatoren für Kompromittierung (IOCs) und YARA-Regeln sind in der GTI-Sammlung für registrierte Nutzer verfügbar.

IOC Description
viewerdoconline[.]com COLDCOPY domain
documentsec[.]com COLDCOPY domain
documentsec[.]online COLDCOPY domain
onstorageline[.]com COLDCOPY domain
applicationformsubmit[.]me COLDCOPY domain
oxwoocat[.]org COLDCOPY domain
ned-granting-opportunities[.]com COLDCOPY domain
blintepeeste[.]org COLDCOPY domain
preentootmist[.]org COLDCOPY domain
c4d0fba5aaafa40aef6836ed1414ae3eadc390e1969fdcb3b73c60fe7fb37897 COLDCOPY “ClickFix” lure
inspectguarantee[.]org NOROBOT delivery domain
captchanom[.]top NOROBOT delivery domain
bce2a7165ceead4e3601e311c72743e0059ec2cd734ce7acf5cc9f7d8795ba0f YESROBOT
system-healthadv[.]com YESROBOT C2
85.239.52[.]32 YESROBOT C2
2e74f6bd9bf73131d3213399ed2f669ec5f75392de69edf8ce8196cd70eb6aee NOROBOT – iamnotarobot.dll – May 2025
3b49904b68aedb6031318438ad2ff7be4bf9fd865339330495b177d5c4be69d1 NOROBOT – checkme.dll – June 2025
e9c8f6a7dba6e84a7226af89e988ae5e4364e2ff2973c72e14277c0f1462109b NOROBOT – checkme.dll – June 2025
b60100729de2f468caf686638ad513fe28ce61590d2b0d8db85af9edc5da98f9 Obfuscated MAYBEROBOT
southprovesolutions[.]com MAYBEROBOT C2
f2da013157c09aec9ceba1d4ac1472ed049833bc878a23bc82fe7eacbad399f4 NOROBOT – machinerie.dll – Re-introducing crypto and downloaders
87138f63974a8ccbbf5840c31165f1a4bf92a954bacccfbf1e7e5525d750aa48 NOROBOT – machinerie.dll – Latest sample from late August 2025


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky

Folgen Sie uns auf Mastodon