Die Cyberespionage-Kampagne der chinesischen Hackergruppe CL-STA-1087 offenbart ein hochprofessionelles Vorgehen mit klaren strategischen Zielen. Palo Alto Networks dokumentierte, wie die Angreifer über längere Zeiträume hinweg Zugang zu kompromittierten Umgebungen behalten, dann aber gezielt nach militärisch relevanten Informationen suchen. Das Besondere an dieser Operation ist die Geduld der Akteure: Sie können Monate untätig bleiben, um nicht aufzufallen, und aktivieren ihre Malware dann zu strategisch günstigen Zeitpunkten wieder.
Die eingesetzte Malware-Arsenal zeigt hohe technische Qualität. Die AppleChris-Backdoor existiert in mehreren Varianten und nutzt Dropbox sowie Pastebin als Zwischenspeicher für Command-and-Control-Befehle (C&C). Eine neuere Version setzt auf fortgeschrittene Netzwerk-Proxy-Funktionen. Die MemFun-Malware arbeitet mehrstufig und nutzt reflektives DLL-Loading für die Ausführung. Mit Getpass verfügt die Gruppe über eine spezialisierte Variante von Mimikatz, die gezielt zehn Windows-Authentifizierungspakete angreift, um Anmeldedaten zu stehlen.
Die Angreifer gingen systematisch vor: Nach dem initialen Zugriff – dessen Vektor noch ungeklärt ist – verwendeten sie PowerShell-Scripts, um Reverse-Shells aufzubauen. Danach infiltrierten sie mittels WMI und Windows .NET-Commands Domain Controller, Webserver, IT-Workstations und Executive-Systeme. Zur Persistierung erstellten sie neue Services und platzerten Malware-DLLs im System32-Verzeichnis, wobei sie DLL-Hijacking-Techniken ausnutzten.
Besonders interessant ist die geografische Zuordnung: Die operativen Aktivitäten der Gruppe folgen einem UTC+8-Zeitzone-Muster, das typischen chinesischen Bürozeiten entspricht. Das Ziel von militärischen Organisationen in Südostasien, die Verwendung chinesischer Cloud-Infrastruktur und vereinfachtes Chinesisch auf Login-Seiten deuten auf eine Operationsbasis in China hin.
Die Kampagne läuft bereits seit mindestens 2020 – Palo Alto Networks bestätigt dies durch Compilation-Timestamps der Malware und Erstellungsdaten auf Pastebin. Die Forscher verzeichneten, dass die Gruppe weiterhin ihre Dropbox-Accounts mit aktualisierter Infrastruktur bestückt und damit eine kontinuierliche Bedrohung darstellt. Dies unterstreicht, wie wichtig proaktive Bedrohungserkennung und schnelle Incident-Response-Fähigkeiten für Organisationen mit strategischem Wert sind.
