Eine Analyse von Darktrace zeigt, wie die APT-Gruppe Salt Typhoon mit Zero-Day-Exploits, DLL-Sideloading und verschleierter Kommunikation westliche Netze unterwandert. Der Fall verdeutlicht, warum klassische Abwehrmechanismen an ihre Grenzen stoßen.
APT-Angriffe wie Salt Typhoon operieren unauffällig im Netzwerk oft über Monate hinweg.
Im Juli 2025 wurde ein europäischer Telekommunikationsanbieter Ziel einer komplex orchestrierten Cyberoperation. Dank frühzeitiger Erkennung konnte der Angriff jedoch gestoppt werden, bevor es zu Schäden kam. Der Vorfall trug alle typischen Merkmale der chinesischen APT-Gruppe Salt Typhoon, die auch unter den Namen Earth Estries, GhostEmperor oder UNC2286 bekannt ist. Die Gruppe gilt als einer der technisch versiertesten Bedrohungsakteure weltweit und ist auf die langfristige Infiltration kritischer Infrastrukturen spezialisiert.
Die Gruppe verfolgt dabei kein kurzfristiges Ziel. Stattdessen geht es um persistente Zugänge: Netzwerke werden unauffällig infiltriert, Kommunikationsströme überwacht und Daten über längere Zeiträume exfiltriert. Dabei kommen sowohl maßgeschneiderte Malware als auch legitime Tools zum Einsatz, um Aktivitäten zu verschleiern.
Initialer Zugriff: Citrix-Zero-Day und VPN-Verschleierung
In diesem Fall begann die Kompromittierung über CVE-2025-5777, eine Schwachstelle in Citrix NetScaler Gateway Appliances. Die initiale Infrastruktur umfasste einen Client, der über SoftEther VPN verbunden war. SoftEther ermöglicht dynamisches Tunneling über HTTPS und erleichtert es Angreifern damit, klassische Perimeter-Schutzmechanismen zu umgehen.
Nach erfolgreicher Ausnutzung der Schwachstelle folgte rasch eine laterale Bewegung zu Citrix Virtual Delivery Agent Hosts (VDA) im MCS-Subnetz (Machine Creation Services). Diese Systeme verfügen in vielen Unternehmensumgebungen über weitreichende Berechtigungen, da sie dauerhaft mit VDI-Systemen oder Authentifizierungsdiensten interagieren. Die Kombination aus Zero-Day-Schwachstelle und legitimer VPN-Infrastruktur ermöglichte es den Angreifern, tief in das interne Netzwerk vorzudringen – nahezu ohne klassische Sicherheitsalarme auszulösen.
Malware-Verteilung über DLL-Sideloading
Die Malware – vermutlich die Backdoor SNAPPYBEE (auch bekannt als Deed RAT) – wurde nicht direkt ausgeführt, sondern über DLL-Sideloading eingebracht. Die Angreifer nutzten legitime Installer bekannter Antivirenprogramme wie Norton Antivirus, Bkav oder IObit Malware Fighter und platzierten manipulierte DLL-Dateien in den jeweiligen Installationsverzeichnissen.
Dieser klassische Hijack Execution Flow (MITRE T1574.001) ist besonders effektiv, da die Payload im Kontext eines vertrauenswürdigen Prozesses ausgeführt wird. Die Angreifer nutzten gezielt solche vertrauenswürdigen Prozesse zur Ausführung. In einigen Fällen kamen zudem Evasion-Techniken zum Einsatz, um Erkennung und Analyse zu erschweren.
Command-and-Control: Mehrkanalig mit Protokollverschleierung
Die Backdoor kommunizierte über eine duale C2-Architektur. Die HTTP-basierte Kommunikation erfolgte über manipulierte POST-Requests unter Verwendung von Internet-Explorer-User-Agents. Parallel dazu zeigten mehrere Hosts Hinweise auf ein proprietäres, nicht dokumentiertes Protokoll über nicht standardisierte TCP-Ports. Domains und IP-Adressen – darunter aar.gandhibludtric[.]com und 89.31.121[.]101 – sind aus früheren Kampagnen von Salt Typhoon bekannt und werden mit VPS-Anbietern wie LightNode in Verbindung gebracht.
Die Angreifer setzten auf verdeckte Techniken wie DLL-Sideloading und die Nutzung legitimer Binaries (LOLBins), um einer Erkennung zu entgehen. Auf einigen Systemen wurden Hinweise auf missbräuchliche PowerShell-Nutzung und WMI-basierte Aufklärungsaktivitäten festgestellt. Diese Verhaltensmuster wurden in Kombination mit der verdeckten C2-Kommunikation durch die verhaltensbasierte KI von Darktrace erkannt – ein Hinweis auf die Notwendigkeit domänenübergreifender Transparenz und adaptiver Verteidigungsansätze.
Anomalieerkennung in Echtzeit: Entdeckung durch Cyber AI Analyst
Trotz der ausgefeilten Tarnmechanismen wurde der Angriff frühzeitig erkannt – nicht durch Signaturen, sondern durch KI-gestützte Anomalieerkennung. Die Darktrace ActiveAI Security Platform registrierte ungewöhnliche Datei- und Netzwerkaktivitäten, darunter:
EXE- und DLL-Dateien mit inkonsistenten Erstellungszeitpunkten
verdächtige Registry-Änderungen durch neue Benutzerkonten
Diese Anomalien wurden automatisch durch den Darktrace Cyber AI Analyst miteinander verknüpft: Einzelereignisse wurden zu zusammenhängenden „Incidents“ konsolidiert, inklusive Zeitachsen, beteiligter Benutzer und betroffener Systeme. Die automatisierte Analyse reduzierte die Reaktionszeit des SOC erheblich und ermöglichte eine schnelle Isolation betroffener Hosts.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Salt Typhoon verdeutlicht die Grenzen traditioneller Verteidigungsstrategien. Signaturbasierte Systeme erkennen weder Sideloading-Techniken noch Zero-Day-Exploits. Isolierte Sicherheitslösungen – etwa getrennte Endpoint-, Netzwerk- oder Identity-Tools – liefern kein ganzheitliches Lagebild.
Solche Angriffe lassen sich nur durch Plattformen mit verhaltensbasierter, domänenübergreifender Analyse frühzeitig erkennen. In diesem Kontext ist KI kein optionales Element, sondern essenziell. Nur adaptive Anomalieerkennung kann Abweichungen im Verhalten von Hosts, Prozessen oder Benutzern erkennen, korrelieren und kontextualisieren, bevor Schaden entsteht.
Fazit: Adaptive Verteidigung gegen adaptive Bedrohungen
Salt Typhoon verfolgt ein klares Ziel: unentdeckt zu bleiben. Die Gruppe nutzt legitime Werkzeuge, modulare Malware, flexible C2-Kanäle und verschleierte Infrastruktur. Die Konsequenz für Verteidiger ist eindeutig: Nur wer Kontext erkennt, kann Angriffsmuster identifizieren. Nur wer ganzheitlich analysiert, kann koordiniert reagieren. Und nur wer autonome, KI-gestützte Reaktionen ermöglicht, kann Schäden begrenzen.
Der Angriff auf das europäische Telekommunikationsunternehmen wurde durch frühzeitige Erkennung und automatisierte Eindämmung neutralisiert – noch bevor sensible Daten exfiltriert oder Systeme beeinträchtigt wurden. Der Vorfall zeigt jedoch auch: Die nächste Operation ist nur eine Frage der Zeit. Proaktive, kontextbasierte Verteidigung muss zur Norm werden – denn die Angreifer haben sich bereits weiterentwickelt.
Max Heinemeyer.
(Bild: Darktrace)
Über den Autor
Max Heinemeyer ist Global Field CISO bei Darktrace und hat über zehn Jahren Erfahrung in diesem Bereich. Seine Schwerpunkte liegen unter anderem in den Bereichen Penetrationstests, Red Teaming, SIEM- und SOC-Beratung sowie in der Jagd auf Advanced Persistent Threats (APT).