
Ein Threat Research Team (TRT) hat eine laufende Kampagne der chinesischen APT-Gruppe UNC5174 aufgedeckt, die auf Linux-basierte Systeme in westlichen Ländern und im asiatisch-pazifischen Raum abzielt. Die Angreifer kombinieren dabei die bereits bekannte SNOWLIGHT-Malware mit dem Remote-Access-Trojaner (RAT) VShell, einem Open-Source-Tool, das als besonders schwer detektierbar gilt. Die initiale Infektion erfolgt über ein Bash-Skript, das zwei schädliche Binärdateien nachlädt: dnsloger (Verbindung mit SNOWLIGHT-Malware) und system_worker (Verbindung mit Sliver und Cobalt Strike). Die Besonderheit dieser Kampagne liegt im Einsatz von fileless Payloads, die vollständig im Arbeitsspeicher ausgeführt werden, sowie in der…
Der Beitrag Kampagne der APT-Gruppe UNC5174 erschien zuerst auf B2B Cyber Security.