Die Cybersicherheitsfirma Darktrace hat in ihrem aktuellen Report einen bedeutsamen Wandel bei der Chaos-Malware dokumentiert. Das Botnet, das vermutlich von chinesischen Cyberkriminellen gesteuert wird, entwickelt sich kontinuierlich weiter und richtet sich zunehmend gegen Cloud-Infrastrukturen statt klassischer Netzwerk-Hardware. Dies markiert eine strategische Verschiebung in der Angriffsstrategie und deutet auf zunehmende Professionalisierung hin.
Die Ursprünge von Chaos liegen in der Kaiji-Malware, die bereits auf Docker-Container spezialisiert war. Die neue Variante wurde in einem Honeypot entdeckt, das Darktrace gezielt als fehlkonfigurierte Hadoop-Instanz aufgebaut hatte. Der Angriffsablauf war präzise orchestriert: Ein HTTP-Request an die Hadoop-Deployment sollte eine neue Anwendung erstellen. Diese Anwendung enthielt wiederum Shell-Befehle zum Download eines Chaos-Agent-Binaries vom Server “pan.tenire[.]com”, Berechtigungsvergabe per “chmod 777” und direkte Ausführung des Malware-Codes.
Besonders interessant ist die infrastrukturelle Verbindung: Die Domäne wurde zuvor in einer Phishing-Kampagne der chinesischen Cyberkriminal-Gruppe Silver Fox verwendet – codenamed Operation Silk Lure – um ValleyRAT-Malware zu verteilen. Dies deutet auf mögliche Überschneidungen oder Kooperationen zwischen Cyberkriminellen hin.
Die 64-Bit ELF-Binary der neuen Variante wurde umfassend überarbeitet. Ein kritischer Unterschied: Die bisherigen SSH-Propagationsfunktionen und Router-Exploits wurden entfernt und durch einen SOCKS-Proxy ersetzt. Dies ist kein einfacher Funktionswechsel – es zeigt eine strategische Neuausrichtung. Der Proxy ermöglicht es Angreifern, kompromittierte Systeme als Relay-Punkte zu missbrauchen und damit ihre Aktivitäten zu verschleiern. Dies erleichtert ihnen, Erkennungs- und Blockierungsmechanismen zu umgehen.
Darktrace betont, dass diese Entwicklung für neue Geschäftsmodelle im Cyberkriminalmarkt steht. Neben Kryptomining und DDoS-for-Hire bieten moderne Botnets nun auch Proxy-Services an. Das Botnet AISURU zeigt ähnliche Tendenzen. Dies bedeutet: Botnets sind nicht länger reine DDoS-Werkzeuge, sondern vielseitige Infrastrukturen zur Monetisierung und zum Einsatz in anderen Cyberangriffen.
Für deutsche Organisationen ist dies ein klares Signal: Cloud-Infrastrukturen müssen maximal gesichert sein, Misconfigurationen sind unmittelbare Angriffsvektoren. Die kontinuierliche Weiterentwicklung von Chaos zeigt, dass Cyberkriminelle ihre Werkzeuge ständig anpassen und optimieren.
