HackerangriffeSchwachstellenMalware

Chinesische APT-Gruppen erweitern Ziele: Salt Typhoon und Twill Typhoon mit neuen Backdoor-Varianten

Chinesische APT-Gruppen erweitern Ziele: Salt Typhoon und Twill Typhoon mit neuen Backdoor-Varianten
Zusammenfassung

Chinesische staatlich unterstützte Hackergruppen intensivieren ihre Angriffe und modernisieren gezielt ihre Schadcode-Arsenal. Zwischen Dezember 2025 und Februar 2026 hat die aggressive APT-Gruppe Salt Typhoon erstmals ein Energieunternehmen in Aserbaidschan ins Visier genommen – ein strategisch bedeutsamer Schritt, der auf Bakus wachsende Rolle in der europäischen Energiesicherheit abzielt. Parallel dazu hat die Gruppe Twill Typhoon im asiatisch-pazifischen Raum aktive Unternehmen mit einem neu entwickelten modularen RAT-Framework angegriffen. Diese Kampagnen zeigen ein charakteristisches Muster: Die Angreifer nutzen bekannte Schwachstellen wie Microsoft-Exchange-Exploits, verstecken Malware in legitimen Anwendungen und verwenden ausgefeilte Persistenzmechanismen. Für deutsche Unternehmen und Behörden ist dies alarmierend, da Attacken dieser professionellen Gruppen typischerweise auch kritische Infrastrukturen im Westen gefährden. Energieversorger, Finanzinstitute und Telekommunikationsunternehmen in Deutschland könnten ähnliche Ziele darstellen. Die adaptive Taktik – wiederholte Zugriffsversuche, Payload-Austausche und dezentralisierte Strukturen – deutet auf hochgradig persistente und schwer zu entdeckende Operationen hin, die deutsche Organisationen ernst nehmen müssen.

Die Sicherheitsfirma Bitdefender dokumentierte eine mehrstufige Kampagne von Salt Typhoon gegen das Energieunternehmen in Aserbaidschan, die Anfang Dezember 2025 begann. Als strategischer Grund wird Aserbaidschans wachsende Bedeutung für die europäische Energiesicherheit identifiziert – ein Resultat der aufgelösten Gasversorgungsabkommen mit Russland und den Engpässen in der Straße von Hormus.

Die Attacksequenz folgte einem bewährten Muster: Die Angreifer exploitierten zunächst eine Microsoft-Exchange-Schwachstelle, genauer das ProxyNotShell-Exploitkettenverfahren, um Code auf Servern auszuführen. Anschließend wurden Web-Shells zur Errichtung eines persistenten Zugangs deponiert. Das Kernstück der Kampagne war die Deployment der aktualisierten Deed RAT (Remote Access Trojan) mittels DLL-Sideloading-Technik – versteckt in einem Ordner, der die legitime LogMeIn-Hamachi-Installation nachahmt.

Das Vorgehen war besonders adaptiv: Nach Entfernung der Malware von mindestens einem Host drangen die Angreifer erneut ein und setzten die TernDoor-Backdoor ein, eine weitere Salt-Typhoon-Variante. Im Februar versuchten sie abermals, Deed RAT zu deployieren. Bitdefender charakterisiert dies als “nachhaltige und adaptive Operation” über mehrere Angriffszyklen hinweg.

Parallel dokumentierte Darktrace zwischen September 2025 und April 2026 Kampagnen der APT-Gruppe Twill Typhoon (auch Bronze President, Mustang Panda) gegen Entitäten im asiatisch-pazifischen Raum. Die Gruppe setzte ein modernes, modulares .NET-basiertes RAT-Framework namens FDMTP ein, das über DLL-Sideloading aktiviert wird.

Bemerkenswert ist die Technik: Die kompromittierten Hosts kontaktierten Domains, die legitime CDNs (Yahoo, Apple) imitierten, um Binaries und .config-Dateien abzurufen – gefolgt von Malware-DLLs. Diese Vorgehensweise ist charakteristisch für chinesische APT-Kampagnen und ermöglicht es, Komponenten unabhängig voneinander zu aktualisieren oder zu ersetzen, was die Persistenz erhöht.

Das FDMTP-Framework unterstützt Systemfingerprinting, Befehlsausführung, Taskmanipulation, Registry-Persistenz, Prozessverwaltung und Dateiabruf. Darktrace warnt vor diesem verteilten Ansatz: Intrusions sind nicht auf einzelne Footholds angewiesen, sondern können sich über mehrere austauschbare Komponenten erstrecken.

Für deutsche Kritische Infrastrukturen – Energie, Telekommunikation, Finanzsektor – sind diese Erkenntnisse ein Signal erhöhter Aufmerksamkeit. Das BSI empfiehlt verstärkte Monitoring-Maßnahmen bei Microsoft-Exchange-Systemen und Kontrolle verdächtiger DLL-Sideloading-Aktivitäten. Unternehmen sollten Incident-Response-Pläne aktualisieren und regelmaßige Penetrationstests durchführen.