Chinesische Hackergruppe missbraucht Windows-Gruppenrichtlinien fĂŒr Angriffe
18.12.2025 - 14:15:00"Der Missbrauch von Gruppenrichtlinien zur flÀchendeckenden Malware-Verteilung ist technisch anspruchsvoll und deutet auf eine hohe Expertise der Hacker hin", sagt ESET-Forscher Anton Cherepanov. "In Kombination mit Cloud-basiertem Command & Control erschwert dies die Erkennung erheblich."
Cyber-Spionage gegen Behörden in Asien
Nach Erkenntnissen von ESET liegt das Hauptaugenmerk von LongNosedGoblin in der Cyberspionage. Ziel sind Regierungsinstitutionen in SĂŒdostasien und Japan. Erste Spuren der AktivitĂ€ten reichen mindestens bis September 2023 zurĂŒck. Im Jahr 2024 stieĂen die Forscher erstmals auf bislang unbekannte Schadprogramme im Netzwerk einer sĂŒdostasiatischen Regierungsbehörde. Seit September dieses Jahres registrieren die Sicherheitsforscher erneut verstĂ€rkte AktivitĂ€ten der Gruppe in der Region.
Bemerkenswert ist die Vorgehensweise der Angreifer: Die Schadsoftware wird nicht nur ĂŒber kompromittierte interne Netzwerke verteilt, sondern nutzt auch legitime Cloud-Dienste wie Microsoft OneDrive, Google Drive â und in einem weiteren Fall sogar Yandex Disk â als Kommandozentrum fĂŒr die Angriffe. Das erschwert die Erkennung erheblich.
Ein breites Arsenal fĂŒr den Datendiebstahl
Zum weiteren Repertoire von LongNosedGoblin gehören mehrere spezialisierte Werkzeuge. So analysiert die Schadsoftware "NosyHistorian" den Browserverlauf gĂ€ngiger Browser wie Chrome, Edge und Firefox, um gezielt weitere Angriffe zu planen. "NosyDoor" sammelt detaillierte Systeminformationen, kommuniziert mit den Kontrollservern der Angreifer und kann unter anderem Dateien stehlen, löschen oder beliebige Befehle auf den kompromittierten Rechnern ausfĂŒhren. Weitere Module sind auf den Diebstahl von Browserdaten, das heimliche Nachladen von Schadcode direkt im Arbeitsspeicher sowie das Mitschneiden von Tastatureingaben ausgelegt.
Auch Europa ist betroffen
Besonders brisant: LongNosedGoblin scheint nicht nur in Asien aktiv zu sein.
"Wir haben spĂ€ter eine weitere Variante von NosyDoor entdeckt, die gezielt eine Organisation in einem EU-Mitgliedstaat angriff â mit abweichenden Techniken und unter Nutzung von Yandex Disk als Kontrollserver", erklĂ€rt Cherepanov. "Dies deutet darauf hin, dass die eingesetzte Malware möglicherweise von mehreren chinesischen Hackergruppen gemeinsam genutzt wird."
FĂŒr Behörden und Betreiber kritischer Infrastrukturen ist der Fund ein weiteres Warnsignal: Selbst etablierte Verwaltungsmechanismen und vertrauenswĂŒrdige Cloud-Dienste können von staatlich unterstĂŒtzten Angreifern missbraucht werden und bleiben dabei lange unentdeckt.
Weitere Informationen zu den AktivitÀten von LongNosedGoblin gibt es in ESETs aktuellem englischsprachigen Blogpost "LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan ( https://www.welivesecurity.com/en/eset-research/longnosedgoblin-tries-sniff-out-governmental-affairs-southeast-asia-japan )" auf Welivesecurity.com.
(Ende)
Aussender: ESET Deutschland GmbH Ansprechpartner: Philipp Plum Tel.: +49 3641 3114 141 E-Mail: [email protected] Website: www.eset.de

