Operation SkyCloak: Tor/obfs4 und OpenSSH-Backdoor gegen staatliche Ziele

Foto des Autors

CyberSecureFox Editorial Team

Forschende von Cyble und Seqrite Labs haben mit Operation SkyCloak eine zielgerichtete Spionagekampagne offengelegt, die sich gegen Verteidigungs- und Regierungsorganisationen in Russland und Belarus richtet. Die Angreifer kombinieren eine OpenSSH-Backdoor mit Tor-Hidden-Services und obfs4-Verschleierung, um dauerhaft und schwer erkennbar Zugriff zu behalten. Die Taktik nutzt legitime Werkzeuge, verschleierte Netzwerkpfade und robuste Persistenzmechanismen – ein Muster, das sich in modernen APT-Operationen zunehmend etabliert.

Angriffskette: Phishing, LNK-Shortcuts und mehrstufige PowerShell-Stager

Die Infektion beginnt mit Phishing-E-Mails, die militärische Dokumente als Köder verwenden. Nutzer erhalten ein ZIP-Archiv, das wiederum einen weiteren ZIP-Container und eine Windows-LNK-Verknüpfung enthält. Beim Öffnen der LNK startet ein mehrstufiger PowerShell-Dropper, der die Nutzlasten nachlädt und installiert. Laut Telemetrie tauchten zugehörige Archive im Oktober 2025 auf VirusTotal mit Uploads aus Belarus – ein Indikator für aktive Verteilung in der Region.

Antianalyse: Plausible Arbeitsumgebung als Tarnung

Der zentrale PowerShell-Stager beendet sich, wenn die Umgebung unplausibel wirkt – etwa bei weniger als 10 zuletzt verwendeten LNK-Dateien oder unter 50 laufenden Prozessen. Solche Profile sind typisch für Sandboxes und Test-VMs, nicht für produktive Workstations. Nach bestandenen Checks schreibt der Stager den .onion-Endpunkt der Operatoren in eine Datei unter C:\Users\<Username>\AppData\Roaming\logicpro\socketExecutingLoggingIncrementalCompiler, zeigt ein glaubwürdiges PDF-Köderdokument an und legt die geplante Aufgabe githubdesktopMaintenance an (Trigger: bei Anmeldung und täglich um 10:21 Uhr).

Persistenter Zugriff: OpenSSH-Backdoor, Tor-Hidden-Service und obfs4

Die Aufgabe startet logicpro/githubdesktop.exe – einen umbenannten legitimen sshd.exe. Dadurch etablieren die Angreifer einen vollwertigen SSH-Dienst mit vorab platzierten Schlüsseln in der logicpro-Struktur und erhalten interaktiven Zugriff sowie SFTP-Dateiübertragung. Eine zweite Aufgabe lädt logicpro/pinterest.exe, einen modifizierten Tor-Binary, der einen Hidden Service aufsetzt und die Command-and-Control-Kommunikation über .onion abwickelt. Durch obfs4-Brücken wird der Verkehr verschleiert, was Deep-Packet-Inspection und netzwerkbasierte Erkennung signifikant erschwert.

Zusätzlich wird Portweiterleitung für RDP, SSH und SMB konfiguriert. So können Operatoren Systeme fernsteuern, Dateien austauschen und Seitenbewegungen vornehmen – alles über Tor getunnelt. Nach Aufbau der Verbindung sammelt die Malware Host-Metadaten, generiert einen eindeutigen .onion-Hostname zur Identifikation und sendet Informationen via curl an die Infrastruktur der Angreifer. Damit steht ein dauerhafter, anonymisierter Mehrkanalzugriff zur Verfügung.

Einordnung, MITRE-Mapping und wahrscheinliche Herkunft

Eine finale Attribution bleibt offen; Hinweise deuten auf Osteuropa und eine mögliche Nähe zu UAC-0125. Die Techniken sind konsistent mit MITRE ATT&CK: T1566.001 (Phishing über Anhänge), T1204 (User Execution), T1059.001 (PowerShell), T1053.005 (Scheduled Task), T1021.004 (Remote Services: SSH), T1090 (Proxy/Tunneling) und T1041 (Exfiltration über C2). Dass obfs4 genutzt wird – ein gängiger Mechanismus zur Umgehung der Erkennung von Tor-Traffic – unterstreicht den Fokus auf Tarnung und Resilienz. Kontextuell passt dies zu Branchentrends: Laut Verizon DBIR 2024 ist die menschliche Komponente in der Initialzugriffsphase weiterhin dominierend, während C2-Infrastrukturen zunehmend auf anonymisierende Netzwerke ausweichen.

Empfehlungen: Detektion, Härtung und Response beschleunigen

E-Mail- und Anhangsfilter: Mehrstufige Prüfung für ZIP/LNK, Dokumentensandboxes sowie strikte Richtlinien zur Skriptausführung (z. B. nur signierte Skripte). CISA und Microsoft empfehlen zudem AMSI-Integration und umfassendes PowerShell-Logging.

PowerShell- und LNK-Kontrollen: Constrained Language Mode aktivieren, Anomalien in LNK-Argumenten überwachen und Prozessbaselines pflegen, um Stager-Verhalten (Prozessanzahl, LNK-Historie) zu erkennen.

Autostart- und Task-Audits: Neue oder ungewöhnlich benannte Aufgaben wie githubdesktopMaintenance prüfen; unbekannte Binärdateien in Benutzerprofilen (logicpro, pinterest.exe) sind Red Flags.

Netzwerk- und Tor-Erkennung: Ausgehende Verbindungen zu Tor-Brücken und Hidden-Services per Verhaltenserkennung monitoren; obfs4 über heuristische und zeitsensitive Muster identifizieren; unnötige Protokolle (RDP/SMB) segmentieren und einschränken.

SSH- und Schlüsselinventar: Nicht autorisierte sshd-Instanzen und Vorkonfigurationen von Schlüsseln aufspüren; Host- und Konto-Härtung gemäß CIS Benchmarks umsetzen.

Operation SkyCloak zeigt, wie effektiv legitime Tools und verschleierte C2-Kanäle kombiniert werden können. Organisationen in kritischen Sektoren sollten Bedrohungsmodelle aktualisieren, Tor/obfs4-Monitoring etablieren und ihre Reaktionszeiten über Threat Hunting und Playbooks verkürzen. Jetzt ist der richtige Zeitpunkt, E-Mail-Gateways zu härten, PowerShell-Kontrollen zu verschärfen und Netzwerke auf anomale Hidden-Services zu prüfen.


CyberSecureFox Editorial Team

Die CyberSecureFox-Redaktion berichtet über Cybersecurity-News, Schwachstellen, Malware-Kampagnen, Ransomware-Aktivitäten, AI Security, Cloud Security und Security Advisories von Herstellern. Die Beiträge werden auf Grundlage von official advisories, CVE/NVD-Daten, CISA-Meldungen, Herstellerveröffentlichungen und öffentlichen Forschungsberichten erstellt. Artikel werden vor der Veröffentlichung geprüft und bei neuen Informationen aktualisiert.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.