TGR-STA-1030 ist eine neu entdeckte Cyberspionage-Gruppe, die 2025 Regierungsorganisationen in 37 Ländern angegriffen hat. Die vermutlich staatlich unterstützten Akteure nutzen Phishing-Kampagnen und bekannte Schwachstellen aus.
Die Phishing-Angriffe von TGR-STA-1030 beginnen laut Palo Alto Networks meist mit E-Mails, die an Regierungsmitarbeiter gesendet werden und den Vorwand einer Ministeriums- oder Behördeumstrukturierung nutzen.
Das Cybersicherheitsteam Unit42 von Palo Alto Networks hat eine neue Cyberspionage-Gruppe entdeckt, die 2025 Regierungs- und Infrastrukturorganisationen in 37 Ländern kompromittiert habe. Bei den Akteuren hinter der „TGR-STA-1030“ genannten Gruppe, handle es sich mit hoher Wahrscheinlichkeit um eine staatlich orientierte Gruppe, die von Asien aus operiere. Primär ziele TGR-STA-1030 auf Ministerien und Behörden ab und habe bereits folgend mehrere nationale Strafverfolgungs- und Grenzschutzbehörden, Finanzministerien sowie weltweit Abteilungen kompromittiert, die sich mit Wirtschaft, Handel und Diplomatie befassen.
Unit42 habe TGR-STA-1030, auch „UNC6619“ genannt erstmals Anfang 2025 im Zuge der Untersuchung einer Reihe bösartiger Phishing-Kampagnen beobachtet, die auf europäische Regierungen abgezielt hätten, um diese auszuspionieren. Die Infrastruktur der Akteure reiche jedoch bis Januar 2024 zurück. Die Analysten gehen davon aus, dass die Gruppe von Asien aus operiert, weil
sie häufig regionale Tools und Services nutzen würde,
Präferenzen für bestimmte Spracheinstellungen hätte,
Zielsetzung und Zeitpunkt der Angriffe regelmäßig mit Ereignissen und Informationen überein stimmen würden, die für die Region von Interesse seien,
Verbindungen zu operativen Infrastrukturen aus der Region stammen würden und
die Aktivitäten der Akteure regelmäßig mit der Zeitzone GMT+8 übereinstimmen würden.
Dass die Akteure vermutlich aus Asien stammen scheint jedoch nicht zu bedeuten, dass sie nur Ziele in dieser Region angreifen. Denn im Februar 2025 habe Unit42 eine Reihe von Phishing-Kampagnen untersucht, die auf europäische Regierungen abgezielt hätten. Diese Kampagnen hätten einem bestimmten Muster gefolgt: Die E-Mail seien an Regierungs-Empfänger versandt worden und hätten den Vorwand einer Umstrukturierung eines Ministeriums oder einer Behörde sowie Links zu schädlichen Dateien enthalten, die auf „mega[.]nz“ gehostet worden seien.
Durch Klicken auf den Link würde eine Archivdatei heruntergeladen, deren Sprache und Namensgebung mit dem Zielland und dem Ministerium übereinstimme. Die Forscher gehen davon aus, dass eine estnische Regierungsbehörde die Phishing-Kampagne identifizieren konnte und ein solches bösartiges ZIP-Archiv in ein öffentliches Malware-Repository hochgeladen hat. Unit42 habe dann diese Malware analysiert, um mehr über ihre Funktionsweise und die dahinterstehende Bedrohungsakteur-Gruppe zu erfahren. Im Falle der beobachteten Malware habe der estnische Dateiname „Politsei- ja Piirivalveameti organisatsiooni struktuuri muudatused.zip“ gelautet, was übersetzt „Änderungen an der Organisationsstruktur der Polizei- und Grenzschutzbehörde.zip“ bedeutet.
Das ZIP-Archiv habe auch eine ausführbare Datei mit demselben Namen wie die ZIP-Datei selbst sowie eine leere Daten namens „pic.png“ enthalten. Diese ausführbare Datei sei eine Malware, die eine zweistufige Ausführungsbarriere verwende, um eine automatisierte Sandbox-Analyse zu verhindern. Die Malware-Datei habe ursprünglich den Namen „DiaoYu.exe“ gehabt. Diaoyu ist Chinesisch und bedeutet auf Deutsch Angeln, im Englischen also Phishing.
Die PNG-Datei dient den Forschern zufolge als dateibasierte Integritätsprüfung. Sobald die Malware isoliert in einer Sandbox ausgeführt werde, führe das Fehlen dieser Hilfsdatei dazu, dass der Prozess vor der Ausführung ordnungsgemäß beendet werde und somit sein schädliches Verhalten verschleiert werde. Erst wenn diese Voraussetzungen erfüllt seien, überprüfe die Malware den Host auf die folgenden Cybersicherheitsprodukte:
Avp.exe (Kaspersky)
SentryEye.exe (Avira)
EPSecurityService.exe (Bitdefender)
SentinelUI.exe (Sentinel One)
NortonSecurity.exe (Symantec)
Die Forscher bezeichnen diese Auswahl der Produkte durch die Malware als bemerkenswert. Denn dies bedeute, dass die Malware gezielt nur nach Lösungen von Kaspersky, Avira, Bitdefender, Sentinel One und Symantec suche, was auf eine strategische Ausrichtung des Angreifers hinweise, der möglicherweise bestimmte Umgebungen oder Benutzergruppen im Visier haben könnte. Eine solch begrenzte Produktauswahl ist ungewöhnlich, da die meisten Malware-Familien typischerweise eine breitere Palette an Antivirenlösungen berücksichtigen, um von ihnen unentdeckt zu bleiben. Die Vorgehensweise, die Unit42 bei TGR-STA-1030 beobachtet habe, könnte darauf hindeuten, dass die Malware ihre schädlichen Aktivitäten verstecken möchte, indem sie nur gegen bekannte Sicherheitslösungen getestet wird. Zudem impliziert die Datei „pic1.png“, dass eine zusätzliche Schutzmaßnahme vorhanden ist, die überprüft, ob die Umgebung einer Sandbox-Analyse unterzogen wird, bevor die Malware ausgeführt wird.
Nach der Überprüfung auf die genannten Produkte lade die Malware die folgenden Dateien von GitHub herunter:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Interessanterweise ist laut Unit42 das GitHub-Projekt „padeqav“ nicht mehr verfügbar. Anschließend führe die Malware eine Reihe von Aktionen an diesen Dateien aus, die letztendlich zur Installation der Cobalt-Strike-Payload führen würden.
Neben dem Einsatz von Phishing-Kampagnen versuche TGR-STA-1030 außerdem häufig, durch Ausnutzung von Schwachstellen an erste Zugangspunkte für die Netzwerke ihrer Opfer zu gelangen. Allerdings habe Unit42 bisher nicht beobachtet, dass die Gruppe Zero-Day-Exploits entwickelt, getestet oder bereitgestellt habe, was darauf schließen lasse, dass sie bekannte Sicherheitslücken nutze. Die Forscher berichten, im vergangenen Jahr mehrere Versuche der Gruppe entdeckt zu haben, bei denen sie folgende Arten von Schwachstellen ausgenutzt hätten:
Privilegienerweiterung im SAP Solution Manager
Remote-Dateizugriff über die XXE-Schwachstelle in Pivotal Spring Data Commons
Remote-Code-Ausführung bei Microsoft Open Management Infrastructure
Remote-Code-Ausführung bei Microsoft Exchange Server
Remote-Code-Ausführung bei D-Link
Versuche zu HTTP-Verzeichnisdurchquerungen
Versuche zu HTTP-SQL-Injection
Remote-Code-Ausführung über die Struts2 OGNL-Schwachstelle
Remote-Befehlsausführung bei Ruijieyi Networks
Remote-Befehlsausführung bei Eyou Email System
SQL-Injection-Schwachstelle in Beijing Grandview Century eHR Software
Remote-Code-Ausführung bei Weaver Ecology-OA
Zugriff auf win.ini bei Microsoft Windows
Umgehung der Authentifizierung beim Download über Commvault CommCell CVSearchService
Remote-Code-Ausführung bei Zhiyuan OA
Unit42 zufolge ist TGR-STA-1030 eine ernstzunehmende Bedrohung, weswegen Palo Alto Networks bereits bereits mit Branchenkollegen und Regierungspartnern zusammenarbeite, um das Bewusstsein für die einhergehenden Risiken zu schärfen. IT-Sicherheitsverantwortlichen empfiehlt der Hersteller, die Indicators of Compromise, die er in seinem Blogbeitrag veröffentlicht hat, zu nutzen, um Aktivitäten durch TGR-STA-1030 zu erkennen und unterbinden zu können.