Totgeglaubte spionieren lÀnger
26.03.2025 - 16:15:00Die Forschungsergebnisse wurden auf der diesjÀhrigen ESET World ( https://esetworld.com/ ) prÀsentiert.
ESET entdeckte im Rahmen der Analyse zwei bisher unbekannte Versionen der Backdoor "SparrowDoor", die signifikante technische Fortschritte aufweisen. Dabei stechen besonders die modulare Erweiterbarkeit und Parallelisierung von Befehlen hervor, was eine effizientere Steuerung kompromittierter Systeme ermöglicht.
"Obwohl diese neuen Versionen erhebliche Verbesserungen aufweisen, können sie immer noch direkt zu frĂŒheren, öffentlich dokumentierten Versionen zurĂŒckverfolgt werden. Die bei diesen Angriffen verwendeten Loader weisen zudem erhebliche Code-Ăberschneidungen auf, die die Handschrift von FamousSparrow tragen", erklĂ€rt Alexandre CĂŽtĂ© Cyr, der ESET Sicherheitsforscher hinter den Analysen.
Besonders bemerkenswert: Erstmals setzte die Gruppe auch die berĂŒchtigte Backdoor "ShadowPad" ein. Dieses hochentwickelte Spionage-Werkzeug wird typischerweise nur an Hacker mit Verbindungen nach China verkauft.
Innovative Werkzeuge & Taktiken
Um sich Zugang zu betroffenen Netzwerken zu verschaffen, setzte FamousSparrow eine sogenannte Web Shell auf einem Webserver ein. Dabei handelt es sich um eine Art Malware, mit der sich ein Angreifer Zugang zu einem System verschaffen kann. Wie genau diese LĂŒcke genutzt wurde, ist nicht bekannt. Allerdings nutzten die Opfer veraltete Versionen von Windows Server und Microsoft Exchange.
Die Hackergruppe setzt auf eine Mischung aus unterschiedlichen Werkzeugen: Zum Einsatz kommen eigene Tools und Schadsoftware. Auch Werkzeuge, die von mit China verbĂŒndeten APT-Gruppen und aus öffentlich zugĂ€nglichen Quellen stammen, finden Verwendung. Ziel der Angriffe war es, die Backdoors SparrowDoor und ShadowPad zu installieren. Hiermit konnte FamousSparrow Befehle auf ZielgerĂ€ten ausfĂŒhren, TastenanschlĂ€ge nachverfolgen, Dateien ĂŒbertragen, Screenshots erstellen und vieles mehr.
Eine wachsende Bedrohung â aber wer steckt dahinter?
In einem frĂŒheren Bericht ( https://www.wsj.com/tech/cybersecurity/u-s-wiretap-systems-targeted-in-china-linked-hack-327fc63b ) wurden FamousSparrow mit anderen Gruppen wie GhostEmperor und Salt Typhoon gleichgesetzt. Die Forschungsergebnisse von ESET widersprechen dieser EinschĂ€tzung.
"Wir sehen GhostEmperor und FamousSparrow als zwei unterschiedliche Gruppen an. Es gibt nur wenige Ăberschneidungen zwischen den beiden, aber viele Diskrepanzen. Auf der Grundlage unserer Daten und der Analyse der öffentlich zugĂ€nglichen Reports scheint FamousSparrow eine eigenstĂ€ndige Gruppe mit losen Verbindungen zu den anderen zu sein", so CĂŽtĂ© Cyr weiter.
Wer ist FamousSparrow?
Die Gruppe wurde erstmals 2021 von ESET beschrieben, nachdem sie gezielt die ProxyLogon-Schwachstelle ausgenutzt hatte. UrsprĂŒnglich konzentrierte sie sich auf Hotels auf der ganzen Welt, doch inzwischen hat sich ihr Angriffsziel auf Regierungen, Technologieunternehmen und Anwaltskanzleien ausgeweitet. FamousSparrow ist bisher der einzige bekannte Nutzer von SparrowDoor.
Weitere Informationen finden Sie im Blogpost "Ihr werdet den Tag nie vergessen, an dem ihr FamousSparrow geschnappt habt ( https://www.welivesecurity.com/de/eset-research/ihr-werdet-den-tag-nie-vergessen-an-dem-ihr-famoussparrow-geschnappt-habt )" auf WeLiveSecurity.com.
(Ende)
Aussender: ESET Deutschland GmbH Ansprechpartner: Philipp Plum Tel.: +49 3641 3114 141 E-Mail: [email protected] Website: www.eset.de

