Eine Spionagekampagne gegen Südkorea nutzt Microsoft VS Code Tunnel für den verdeckten Fernzugriff. Sicherheistforscher von Darktrace identifizierten Übereinstimmungen mit bekannten DPRK-Taktiken. Der Angriff nutzt ausschließlich legitime Software von Microsoft und GitHub. Statt klassischer Malware etablieren die Angreifer verschlüsselte Tunnel und umgehen so etablierte Erkennungsmechanismen.
Eine Spionagekampagne gegen Südkorea missbraucht Microsoft VS Code Tunnel für den verdeckten Fernzugriff. Sstatt klassischer Malware setzen die Angreifer ausschließlich auf legitime Software und umgehen so etablierte Erkennungsmechanismen.
Eine neue Analyse des Darktrace Threat Research Teams untersucht eine Spionagekampagne, die sich gegen Nutzer in Südkorea richtet und starke Übereinstimmungen mit Taktiken, Techniken und Prozeduren (TTPs) aufweist, die historisch mit DPRK-assoziierter Bedrohungsaktivität in Verbindung gebracht werden. Die Kampagne nutzt Microsoft Visual Studio Code, um über vertrauenswürdige Infrastruktur einen dauerhaften, verdeckten Fernzugriff zu etablieren – und verdeutlicht damit den zunehmenden Missbrauch legitimer Tools in modernen, staatlich unterstützten Cyberoperationen.
Die Angriffe richteten sich gegen Nutzer in Südkorea. Der initiale Zugriff erfolgte über Spear-Phishing-E-Mails mit präparierten Anhängen, die offizielle Regierungsdokumente imitierten. Im dokumentierten Fall erweckte die Datei den Anschein, vom südkoreanischen Ministerium für Personalmanagement zu stammen, und trug den Titel „Documents for the Selection of Students for the Master’s Night Program in the First Half of 2026“. Tatsächlich handelte es sich um ein JSE-Skript, das beim Öffnen eine gut getarnte Infektionskette auslöste.
Das Skript wurde über den Windows Script Host ausgeführt und enthielt mehrere Base64-kodierte Komponenten. Zunächst wurde ein scheinbar legitimes Hangul-Dokument angezeigt, um den Nutzer abzulenken. Parallel dazu wurden im Hintergrund weitere Dateien heruntergeladen – darunter die Kommandozeilenversion von Visual Studio Code direkt von Microsoft, ein legitimes VS-Code-Executable (code.exe) sowie eine Logdatei mit dem Namen out.txt.
VS Code Tunnel als Einstiegspunkt
In einem versteckten Prozess wurde anschließend ein sogenannter VS Code Tunnel eingerichtet. Diese Funktion ist eigentlich dafür gedacht, den Fernzugriff auf ein System zu ermöglichen – etwa um auch unterwegs mit einer Entwicklungsumgebung zu arbeiten. In diesem Fall wurde der Tunnel automatisiert unter dem Namen bizeugene erstellt und ermöglichte den Angreifern den Aufbau einer verschlüsselten Verbindung über Microsofts Infrastruktur zum kompromittierten System.
Die Autorisierung erfolgte über GitHub. Die Logdatei out.txt enthielt einen Gerätecode, mit dem sich die Angreifer über ihr eigenes GitHub-Konto authentifizieren konnten. Sobald der Tunnel aktiv war, bestand eine interaktive Verbindung zur Zielumgebung. Die Angreifer konnten Dateien durchsuchen, Payloads übertragen und Daten exfiltrieren – ohne dabei klassische Sicherheitstools auszulösen.
Die Exfiltration von Zugangsdaten und Tunneldetails erfolgte über eine legitime, jedoch kompromittierte Website in Südkorea. Diese fungierte anschließend als Command-and-Control-Infrastruktur, über die die Angreifer mit dem infizierten System kommunizierten. Auch dies unterstreicht einen zentralen Aspekt moderner Angriffstaktiken: Anstelle dedizierter C2-Infrastruktur missbrauchen Angreifer zunehmend kompromittierte Drittserver, um ihre Aktivitäten noch schwerer erkennbar zu machen.
Besonders bemerkenswert an dieser Kampagne ist der vollständige Verzicht auf klassische Schadsoftware. Es kamen weder Zero-Day-Exploits noch bekannte Trojaner oder verdächtige Binärdateien zum Einsatz. Stattdessen basierte der Angriff ausschließlich auf legitimer, signierter Software – darunter Microsoft-, GitHub- und Textverarbeitungsanwendungen. Aus Sicht vieler Sicherheitssysteme erschien der Angriff dadurch vollständig unauffällig.
Living-off-the-Land auf staatlichem Niveau
Darktrace ordnet diese Kampagne eindeutig dem sogenannten „Living-off-the-Land“-Ansatz zu – einem Angriffsmodell, bei dem vorhandene Systemtools, Anwendungen und Infrastrukturen für bösartige Zwecke missbraucht werden, ohne unmittelbare Verdachtsmomente auszulösen. In Umgebungen mit vielen Entwicklern oder technisch versierten Nutzern fällt ein zusätzlicher Prozess wie code.exe nicht zwangsläufig auf. In Kombination mit Tunneling über vertrauenswürdige Plattformen wie GitHub und Microsoft wird die Erkennung weiter erschwert.
Erste Hinweise auf den Missbrauch von VS Code Tunneln durch staatlich unterstützte Gruppen wurden bereits 2023 bekannt, als Palo Alto Networks’ Unit 42 über entsprechende Aktivitäten chinesischer APT-Gruppen in Südostasien berichtete. Die hier beschriebene Kampagne gilt als der erste öffentlich dokumentierte Fall, der eine Übereinstimmung mit DPRK-assoziierter Aktivität bei der Nutzung dieser Technik zeigt.
Die beobachteten Taktiken entsprechen bekannten Mustern, die mit der Demokratischen Volksrepublik Korea in Verbindung gebracht werden: gezielte Angriffe auf staatliche Einrichtungen, der Einsatz von Social Engineering sowie der Missbrauch legitimer Tools zur langfristigen Kompromittierung von Systemen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Technisch lässt sich der Angriff klar bestehenden Frameworks zuordnen. Das MITRE-ATT&CK-Modell erfasst unter anderem Techniken wie T1566.001 (Phishing via Attachment), T1059 (Command and Scripting Interpreter), T1218 (Signed Binary Proxy Execution) und T1090 (Proxy Communication).
Erkennungsherausforderungen und empfohlene Maßnahmen
Die Analyse macht deutlich, dass sich die Bedrohungslage zunehmend verändert. Während früher klassische Malware im Fokus stand, setzen moderne Kampagnen auf verdeckte Infiltration, langfristige Präsenz und die gezielte Umgehung etablierter Erkennungsmechanismen. Organisationen mit Entwicklungsabteilungen oder umfangreichem Cloud-Zugriff sind für diese Art von Angriffen besonders anfällig, da der Missbrauch legitimer Entwickler-Tools leicht in regulären Arbeitsabläufen untergeht.
Sicherheitsteams müssen daher über rein signaturbasierte Abwehrmechanismen hinausdenken. Entscheidend sind kontextbasierte Analyse, verhaltensbasierte Anomalieerkennung und eine Zero-Trust-Architektur, die jeden Zugriff überprüft – auch wenn er über vertraute und legitime Werkzeuge erfolgt.
Die von Darktrace untersuchte Kampagne zeigt, wie gezielt staatlich unterstützte Akteure legitime Software einsetzen, um bestehende Sicherheitsmechanismen zu umgehen. Sie unterstreicht die Notwendigkeit, auch alltägliche Tools wie Entwicklungsumgebungen sicherheitstechnisch zu überwachen und klassische Erkennungslogiken durch verhaltensbasierte Ansätze zu ergänzen.