Die Malware-Varianten offenbaren unterschiedliche Angriffsstrategien für verschiedene Betriebssysteme. Showboat agiert als modularer Post-Exploitation-Framework und ist speziell für langfristige Persistenz nach einem initialen Kompromiss ausgelegt. Nach erfolgreicher Bereitstellung auf einem Zielsystem sammelt die Linux-Malware Informationen über den Host und sendet diese an einen Command-and-Control-Server (C2). Das Schadprogramm kann Dateien hochladen und herunterladen, Prozesse verbergen und Persistenzmechanismen durch neue Dienste etablieren.
Besonders bemerkenswert ist die sogenannte “Hide”-Funktion, die Prozessen ermöglicht, sich auf dem Host-System zu verschleieren. Dazu wird Code von externen Webseiten wie Pastebin oder Online-Foren abgerufen und als “Dead Drop” genutzt. Die kritischste Funktion besteht jedoch darin, dass Showboat als SOCKS5-Proxy und Port-Forwarding-Pivot-Punkt fungiert und damit als Sprungpunkt auf kompromittierten Endpunkten dient, um seitlich in das interne Netzwerk einzudringen.
Auf Windows-Systemen verfolgt Red Lamassu eine mehrstufige Infektionskette, die mit der Ausführung eines Batch-Scripts beginnt. Dieses lädt Payloads für eine DLL-Sideloading-Prozedur ein (fltMC.exe + FLTLIB.dll), woraufhin die finale Payload JFMBackdoor aktiviert wird. Diese Windows-Spionage-Implantate bieten umfangreiche Funktionalitäten zur Datenexfiltration.
Analysen der Infrastruktur deuten auf ein partiell dezentralisiertes Operationsmodell hin: Mehrere Cluster teilen ähnliche Zertifikat-Generierungsmuster und Werkzeuge, zielen jedoch auf unterschiedliche Opfergruppen ab. Lumen vermutet, dass das Toolset über mehrere China-nahe Bedrohungsgruppen verteilt wird, die verschiedene Regionen attackieren und ein gemeinsames Malware-Ökosystem nutzen.
Für deutsche Betreiber kritischer Infrastrukturen und Telekomkonzerne empfiehlt sich eine Überprüfung auf verdächtige Serviceinstallationen, ungewöhnliche Netzwerkverbindungen und Domain-Irregularitäten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sollte informiert werden, falls Kompromittierungen festgestellt werden.
