Die Attacken zeigen ein Muster, das deutschen Sicherheitsverantwortlichen vertraut vorkommen dürfte: Eine exploitierbare Schwachstelle wird zur Routine-Einbruchsmethode. FamousSparrow nutzte die ProxyNotShell-Schwachstellenkette, um sich ersten Zugang zum aserbaidschanischen Energiekonzern zu verschaffen. Der Attackverlauf lässt sich in drei Wellen unterteilen.
In der ersten Welle – am 25. Dezember 2025 – gelang es den Angreifern, Web-Shells zu platzieren und schließlich die Backdoor „Deed RAT” (auch Snappybee genannt) auszurollen. Deed RAT ist ein Nachfolger von ShadowPad und wird von mehreren chinesischen Spionage-Gruppen verwendet. Die Angreifer setzten dabei eine fortgeschrittene DLL-Side-Loading-Technik ein: Sie ließen das legitime LogMeIn-Hamachi-Programm die Malware laden. Anders als beim Standard-DLL-Side-Loading überschreibt diese Methode zwei spezifische Funktionen, was eine zweistufige Aktivierungskette schafft und die Erkennung erschwert.
Nach rund einem Monat folgte die zweite Welle (Januar/Februar 2026). Hier versuchten die Angreifer, die Backdoor „TernDoor” einzuschleusen – diese Malware wurde seit 2024 gegen Telekommunikationsinfrastruktur in Südamerika eingesetzt. Sie nutzten den „Mofu Loader”, einen Shellcode-Loader, der vorher der Gruppe GroundPeony zugeordnet wurde. Dieser Versuch scheiterte.
In der dritten Welle (Ende Februar 2026) kehrten die Angreifer zu einer modifizierten Version von Deed RAT zurück, mit Command-and-Control-Servern unter der Domain „sentinelonepro[.]com”.
Bitdefender hebt in seinem Report hervor, dass dies keine isolierte Kompromittierung ist, sondern eine nachhaltige, adaptive Operation. Die Angreifer führten laterale Bewegungen durch, um ihre Reichweite im Netzwerk zu erweitern, und etablierten redundante Zugriffspunkte – ein klassisches Zeichen professioneller Cyberattacken.
Für deutsche Unternehmen im Energiesektor sind mehrere Lektionen relevant: Erstens müssen kritische Schwachstellen wie ProxyNotShell sofort gepatcht werden – nicht irgendwann. Zweitens reichen einzelne Remediation-Maßnahmen nicht aus; Netzwerke müssen komplett bereinigt werden, einschließlich Passwort-Rotation. Drittens sollten Unternehmen ihre Logfiles genauer durchsuchen: Erfolgreiche Angreifer lassen Spuren, die Forensiker finden können. Das BSI bietet Leitfäden zur Härtung von Exchange-Installationen an – diese sollten als Mindeststandard gelten.
