Die ukrainische Cybersicherheitsbehörde CERT-UA hat eine neue Malware-Familie namens AgingFly dokumentiert, die in koordinierten Angriffen gegen ukrainische Institutionen zum Einsatz kommt. Die Attacken richten sich primär gegen lokale Regierungsbehörden und Krankenhäuser, könnten aber auch Vertreter der ukrainischen Verteidigungskräfte betreffen.
Die Angriffskampagne beginnt mit täuschend echten E-Mails, die vermeintliche Hilfsangebote kommunizieren und die Opfer zum Anklicken von Links verleiten. Diese Links führen entweder zu legitimen Websites, die durch Cross-Site-Scripting-Lücken kompromittiert wurden, oder zu gefälschten Seiten, die mit KI-Tools erstellt worden sind. Die Opfer erhalten daraufhin Archive mit speziellen Verknüpfungsdateien (LNK), die einen eingebauten HTA-Handler starten und einen zwei-stufigen Lade-Mechanismus in Gang setzen.
Die technische Implementierung zeigt hohe Sophistication: Nach der initialen Infektion etablieren die Angreifer eine verschlüsselte TCP-Verbindung zum Command-and-Control-Server. Besonders bemerkenswert ist die Verwendung von Open-Source-Tools wie ChromElevator zur Extraktion von Passwörtern und Cookies aus Chromium-basierten Browsern sowie ZAPiDESK zum Auslesen von WhatsApp-Datenbanken. Die Malware nutzt auch public Tools wie RustScan und Ligolo-ng für Netzwerk-Reconnaissance und laterale Bewegungen innerhalb von Infrastrukturen.
AgingFly selbst ist eine C#-basierte Malware, die Fernsteuerung, Dateiexfiltration, Bildschirmaufnahmen, Keystroke-Logging und beliebige Code-Ausführung ermöglicht. Ihre Kommunikation mit dem C2-Server erfolgt über WebSockets mit AES-CBC-Verschlüsselung. Das Besondere: AgingFly enthält keine vordefinierten Kommandos. Stattdessen lädt sie Quellcode vom Server herunter und kompiliert die Befehle dynamisch zur Laufzeit. Dies reduziert zwar die initiale Payload-Größe und erschwert statische Erkennung, erhöht aber auch die Komplexität und das Laufzeit-Risiko.
CERT-UA empfiehlt als Gegenmaßnahmen das Blockieren von LNK-, HTA- und JavaScript-Dateien sowie das Deasaktivieren verdächtiger PowerShell-Skripte. Deutsche Organisationen sollten diese Erkenntnisse in ihre Security-Strategien einbeziehen, da ähnliche Malware-Familien erfahrungsgemäß auch bei anderen Zielgruppen und in anderen Ländern zum Einsatz kommen.
