
Eine fortgeschrittene Bedrohungsgruppe mit mutmaßlich chinesischem Hintergrund nutzt derzeit eine Zero-Day-Schwachstelle in Cisco-Produkten aus. Betroffen sind E-Mail-Security-Lösungen, über die Angreifer vollständigen Systemzugriff erlangen und spezialisierte Schadsoftware installieren können.
Aktive Angriffskampagne auf Cisco-Infrastruktur
Das Sicherheitsteam von Cisco Talos hat eine laufende Cyberangriffswelle identifiziert, die gezielt AsyncOS-Software ins Visier nimmt. Die betroffenen Systeme – Cisco Secure Email Gateway (ehemals Email Security Appliance) und Cisco Secure Email and Web Manager (frühere Bezeichnung: Content Security Management Appliance) – bilden zentrale Komponenten der E-Mail-Sicherheitsinfrastruktur vieler Unternehmen.
Die Angriffe wurden am 10. Dezember 2025 bekannt, wobei Hinweise darauf hindeuten, dass die Aktivitäten bereits seit Ende November desselben Jahres andauern. Besonders brisant: Nach Erkenntnissen der Talos-Experten wurden selbst Systeme mit abweichenden Standardkonfigurationen erfolgreich kompromittiert.
UAT-9686: Profil der Angreifergruppe
Die Sicherheitsspezialisten ordnen die Kampagne mit mittlerer Konfidenz einem Bedrohungsakteur zu, der unter der Bezeichnung UAT-9686 geführt wird. Mehrere Indizien deuten auf chinesische Ursprünge hin:
Die eingesetzten Werkzeuge und die genutzte Infrastruktur weisen deutliche Parallelen zu bekannten chinesischen APT-Kollektiven auf. Insbesondere zeigen sich Übereinstimmungen mit den Gruppen APT41 und UNC5174 hinsichtlich der verwendeten Methoden und Technologien. Die Verwendung maßgeschneiderter webbasierter Implantate entspricht einem Trend, der zunehmend bei hochentwickelten chinesischen Cyberoperationen zu beobachten ist.
AquaShell: Maßgeschneiderte Python-Backdoor
Das Herzstück der Angriffskampagne bildet AquaShell, eine speziell entwickelte Hintertür auf Python-Basis. Die Schadsoftware zeichnet sich durch ihre kompakte Bauweise und geschickte Tarnung aus: Sie wird in eine bereits existierende Datei des Python-Webservers integriert und fügt sich so unauffällig in die bestehende Systemumgebung ein.
Die Funktionsweise von AquaShell basiert auf einem passiven Lauschangriff. Die Backdoor überwacht eingehende HTTP-POST-Anfragen und filtert gezielt nach spezifisch formatierten Datenpaketen – ohne dass eine Authentifizierung erforderlich ist. Sobald eine entsprechende Anfrage erkannt wird, dekodiert die Malware den Inhalt mittels einer proprietären Entschlüsselungsroutine in Kombination mit Base64-Verfahren und führt die enthaltenen Befehle direkt in der Systemshell aus.
Die Auslieferung erfolgt als verschlüsseltes Datenpaket, das nach der Entschlüsselung in die Datei „/data/web/euq_webui/htdocs/index.py“ eingeschleust wird.
Ergänzende Schadprogramme im Arsenal
Neben AquaShell setzt UAT-9686 weitere spezialisierte Tools ein:
AquaTunnel stellt eine kompilierte GoLang-Anwendung dar, die auf dem Open-Source-Projekt „ReverseSSH“ aufbaut. Das Programm etabliert eine umgekehrte SSH-Verbindung vom infizierten System zu einem Kontrollserver der Angreifer. Diese Technik umgeht wirkungsvoll Firewall-Beschränkungen und NAT-Konfigurationen.
Chisel, ein frei verfügbares Tunneling-Werkzeug, ermöglicht die Einrichtung von TCP- und UDP-Tunneln über HTTP-Verbindungen mit nur einem Port. Durch diese Funktion können Angreifer den Netzwerkverkehr über das kompromittierte Edge-System leiten und sich so Zugang zum internen Netzwerk verschaffen.
AquaPurge dient der Spurenbeseitigung. Das Hilfsprogramm durchsucht angegebene Logdateien nach bestimmten Schlüsselbegriffen und entfernt die entsprechenden Zeilen. Technisch nutzt es den „egrep“-Befehl mit invertierter Suchlogik, um sämtliche Einträge ohne die definierten Begriffe zu extrahieren und die bereinigten Daten zurückzuschreiben.
Gegenmaßnahmen und Schutzempfehlungen
Cisco hat umgehend reagiert und spezifische Sicherheitsrichtlinien veröffentlicht. Anwender der betroffenen Systeme sollten die bereitgestellten Handlungsanweisungen prioritär umsetzen. Bei Feststellung von Verbindungen zu den identifizierten Kompromittierungsindikatoren wird die sofortige Eröffnung eines Support-Falls beim Cisco Technical Assistance Center empfohlen.
Das Unternehmen hat sämtliche mit der Kampagne assoziierten Kompromittierungsindikatoren – einschließlich IP-Adressen und Datei-Hashes – produktweit blockiert. Eine vollständige Liste der Indikatoren steht im GitHub-Repository von Cisco Talos zur Verfügung.
Der Cisco Secure Email and Web Manager übernimmt eine zentrale Rolle in der Verwaltungsarchitektur: Er konsolidiert Management- und Reporting-Funktionen für mehrere E-Mail- und Web-Security-Appliances, koordiniert Spam-Quarantäne, Policy-Management, Berichterstellung sowie Konfigurationsverwaltung.
Technische Kompromittierungsindikatoren
AquaTunnel-Hash: 2db8ad6e0f43e93cc557fbda0271a436f9f2a478b1607073d4ee3d20a87ae7ef
AquaPurge-Hash: 145424de9f7d5dd73b599328ada03aa6d6cdcee8d5fe0f7cb832297183dbe4ca
Chisel-Hash: 85a0b22bd17f7f87566bd335349ef89e24a5a19f899825b4d178ce6240f58bfc
Identifizierte IP-Adressen:
- 172.233.67.176
- 172.237.29.147
- 38.54.56.95
Die vollständige Dokumentation aller Kompromittierungsindikatoren ist über das offizielle GitHub-Repository von Cisco Talos zugänglich.
Auch interessant:
Fachartikel

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







