APT41, auch unter den Namen Winnti, Wicked Panda und Brass Typhoon bekannt, gehört zu den produktivsten China-verbundenen Hackergruppen weltweit. Die Gruppe agiert weniger als ein einzelnes Team, sondern vielmehr als ein Netzwerk von Cyber-Kriminellen und Spionen, die im Auftrag Pekings tätig sind und gleichzeitig für finanzielle Gewinne durch Cyberkriminalität operieren. Bereits 2020 klagte die US-Regierung fünf Mitglieder der Gruppe an, doch dies hat die Aktivitäten bislang nicht wesentlich gebremst.
Die neu entdeckte Backdoor-Kampagne zielt gezielt auf moderne Cloud-Infrastrukturen ab, nicht auf traditionelle Desktop- oder Server-Systeme. Das Schadprogramm ist ein sogenanntes ELF-Binary (Executable and Linkable Format), das speziell für Linux-Systeme entwickelt wurde. Nach Installation beginnt die Malware sofort, den AWS-Instance-Metadaten-Service über die bekannte Adresse 169.254.169.254 abzufragen. Dies ist der kritische erste Schritt: Mit den gestohlenen Anmeldedaten können Angreifer in Cloud-Umgebungen agieren, als wären sie legitime Benutzer.
Die Raffinesse der Operation liegt auch in der Verschleierungstaktik: APT41 nutzte drei sogenannte Typosquatting-Domains, die echten Alibaba-Cloud-Services ähneln und die bekannte chinesische Cybersecurity-Marke Qianxin nachahmen. Diese Domains wurden zwischen dem 20. und 21. Januar 2026 innerhalb von nur 24 Stunden registriert — ein klassisches Muster der APT41-Infrastruktur-Beschaffung, bei dem Budget-Registrar und WHOIS-Datenschutz genutzt werden.
Die Kommunikation zwischen Backdoor und Angreifern erfolgt über SMTP-Port 25, einen Port, der normalerweise für E-Mail-Verkehr verwendet wird. Dies macht die Aktivitäten praktisch unsichtbar für herkömmliche Sicherheitstools wie Shodan und Censys. Die Command-and-Control-Server sind zudem bewusst unfreundlich konfiguriert: Sie antworten nur auf Anfragen, die dem exakten Kommunikationsmuster der Malware entsprechen.
Für deutsche Unternehmen mit Cloud-Infrastruktur sind mehrere Maßnahmen dringend empfohlen: Auf Netzwerk-Ebene sollten ausgehende SMTP-Verbindungen von Nicht-Mail-Servern überwacht werden. Host-basiert können Sicherheitsverantwortliche nach verkleinerten, statisch gebundenen ELF-Binaries in verdächtigen Verzeichnissen wie /tmp oder /dev/shm suchen. Auf Cloud-Ebene sollten AWS CloudTrail und Google Cloud Audit Logs aktiviert werden, um verdächtige Anmeldeversuche zu erkennen. Eine Implementierung von IMDSv2 (bei AWS) erschwert Credentials-Diebstahl erheblich, da Session-Token erforderlich werden.
