Im Laufe des Jahres 2025 hat CrowdStrike mehrere Angriffe auf VMware-vCenter-Umgebungen bei US-amerikanischen Unternehmen, unter anderem aus den Bereichen Recht, Technologie und Fertigung, beobachtet. Verantwortlich für die Angriffe war der neu identifizierte, China-nahe Angreifer Warp Panda, der die Malware Brickstorm einsetzte.
Der China-nahe Cyberakteur WARP PANDA nutzt die Malware BRICKSTORM, um Traffic durch vCenter und ESXi zu tunneln und Persistenz zu halten; nur segmentierte Adminpfade, enge Zugriffsrechte und konsequente Überwachung stoppen solche Langzeitzugriffe.
Warp Panda zeichnet sich durch ein hohes Maß an Tarnfähigkeit aus und konzentriert sich fast ausschließlich darauf, einen dauerhaften, langfristigen und unbemerkten Zugriff auf kompromittierte Netzwerke aufrechtzuerhalten. Die Aktivitäten der Gruppe sind vermutlich auf Anforderungen zur Informationsbeschaffung zurückzuführen, die mit den strategischen Interessen der Volksrepublik China (VR China) im Einklang stehen.
Insgesamt zeichnet sich Warp Panda durch ein hohes Maß an technischer Raffinesse, fortgeschrittene OPSEC-Fähigkeiten (Operational Security) sowie umfassende Kenntnisse über Cloud- und VM-Umgebungen (Virtual Machine) aus. Zusätzlich zur Brickstorm-Malware hat „Warp Panda” während seiner Operationen auch JSP-Web-Shells und zwei neue Implantate für ESXi-Umgebungen eingesetzt, die inzwischen „Junction” und „GuestConduit” heißen. Warp Panda behielt dabei langfristigen, dauerhaften Zugriff auf die kompromittierten Netzwerke.
Warp Panda verschafft sich häufig zunächst über internetfähige Edge-Geräte Zugriff und wechselt anschließend zu vCenter-Umgebungen. Dabei verwendet es entweder gültige Anmeldedaten oder es nutzt Schwachstellen in vCenter aus. Um sich innerhalb der kompromittierten Netzwerke lateral zu bewegen, nutzt der Angreifer SSH und das privilegierte vCenter-Verwaltungskonto „vpxuser”. In einigen Fällen hat CrowdStrike außerdem festgestellt, dass Warp Panda das Secure File Transfer Protocol (SFTP) verwendet, um Daten zwischen Hosts zu übertragen.
Unter Verwendung von Techniken, die auf Tarnung und OpSec ausgerichtet sind, nutzt Warp Panda TTPs, die das Löschen von Protokollen und die Manipulation von Datei-Zeitstempeln sowie die Erstellung bösartiger VMs – die nicht im vCenter-Server registriert sind – und deren Herunterfahren nach der Verwendung umfassen. In ähnlicher Weise verwendet der Angreifer in dem Versuch, sich in den legitimen Netzwerkverkehr einzufügen, Brickstorm, um Datenverkehr durch vCenter-Server, ESXi-Hosts und Gast-VMs zu tunneln. Brickstorm-Implantate tarnen sich als legitime vCenter-Prozesse und verfügen über Persistenzmechanismen, die es den Implantaten ermöglichen, auch nach dem Löschen von Dateien und dem Neustart des Systems zu überleben.
CrowdStrike hat wiederholt beobachtet, dass Warp Panda Daten für die Exfiltration bereitgestellt hat. Der Angreifer verwendete eine mit ESXi kompatible Version von 7-Zip, um Daten aus Thin-Provisioned-Snapshots von Live-ESXi-Gast-VMs zu extrahieren und bereitzustellen. Unabhängig davon nutzte Warp Panda 7-Zip, um Daten aus VM-Festplatten zu extrahieren, die auf einem nicht ESXi-basierten Linux-Hypervisor gehostet wurden. CrowdStrike Services fand außerdem Hinweise darauf, dass der Angreifer seinen Zugriff auf vCenter-Server nutzte, um Domänencontroller-VMs zu klonen – vermutlich, um sensible Daten wie die Active-Directory-Domain-Services-Datenbank zu sammeln.
Warp Panda nutzte seinen Zugriff auf eines der kompromittierten Netzwerke wahrscheinlich, um rudimentäre Erkundungen gegen eine Regierungsstelle im asiatisch-pazifischen Raum durchzuführen. Außerdem stellte die Gruppe Verbindungen zu verschiedenen Cybersicherheits-Blogs und einem mandarin-sprachigen GitHub-Repository her. Darüber hinaus griff der Angreifer bei mindestens einem Eindringen gezielt auf E-Mail-Konten von Mitarbeitern zu, die an Themen arbeiten, die den Interessen der chinesischen Regierung entsprechen.
Warp Panda ist ein auf Cloud-Umgebungen spezialisierter Angreifer, der sich lateral bewegen, auf sensible Daten zugreifen und sich dauerhaft etablieren kann.
Im Spätsommer 2025 nutzte der Angreifer den Zugriff auf die Microsoft-Azure-Umgebungen mehrerer Unternehmen, um vor allem auf in OneDrive, SharePoint und Exchange gespeicherte Microsoft-365-Daten zuzugreifen. In einem Fall erlangte der Angreifer Benutzersitzungstoken, vermutlich durch Exfiltration von Benutzerbrowser-Dateien, und leitete den Datenverkehr über Brickstorm-Implantate um, um mittels Session Replay auf Microsoft-365-Dienste zuzugreifen. Außerdem griff der Angreifer auf sensible SharePoint-Dateien zu, die sich auf die Netzwerktechnik- und Incident-Response-Teams eines Unternehmens bezogen, und lud sie herunter.
Um Persistenz zu erreichen, registrierte der Angreifer in mindestens einem Fall nach der ersten Anmeldung bei einem Benutzerkonto ein neues Gerät für die Multi-Faktor-Authentifizierung (MFA) über einen Authenticator-App-Code. Bei einem anderen Angriff nutzte der Angreifer die Microsoft Graph API, um Dienstprinzipien, Anwendungen, Benutzer, Verzeichnisrollen und E-Mails aufzulisten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Warp Panda ist seit mindestens 2022 aktiv. Als cloudbewusster, gezielter Angreifer verfügt er über fortgeschrittene technische Fähigkeiten und zeichnet sich durch den Einsatz spezifischer Malware aus. Bis heute ist Warp Panda der einzige Angreifer, der nach Beobachtungen von CrowdStrike Intelligence Brickstorm, GuestConduit und Junction einsetzt. Laut Branchenberichten wird Brickstorm jedoch möglicherweise von mehreren miteinander verbundenen Akteuren mit Verbindungen zu China genutzt.
Warp Panda wird seine Aktivitäten zur Informationsbeschaffung wahrscheinlich sowohl kurz- als auch langfristig fortsetzen. Diese Einschätzung basiert auf einer moderaten Zuversicht, die sich aus den erheblichen technischen Fähigkeiten des Angreifers sowie dessen Fokus auf langfristige Zugriffsoperationen ergibt. Dies lässt darauf schließen, dass er mit einer gut ausgestatteten Organisation in Verbindung steht, die stark in Cyberspionagefähigkeiten investiert hat.
Um sich vor den beschriebenen Aktivitäten zu schützen, wird ein mehrschichtiger Sicherheitsansatz empfohlen, der einen starken Fokus auf Überwachung, Zugriffskontrolle und Netzwerksegmentierung für die VMware-Infrastruktur legt. Zu den wichtigsten Überwachungsempfehlungen gehören die Verfolgung der Erstellung nicht genehmigter VMs, die Aufbewahrung und Überwachung von ESXi- und vCenter-Syslogs sowie die Überprüfung auf nicht genehmigte ausgehende Verbindungen, insbesondere zu C2-Infrastrukturen, die mit Brickstorm in Verbindung stehen. Die Zugriffskontrolle sollte strikt durchgesetzt werden, indem der SSH-Zugriff (insbesondere für root und vpxuser) deaktiviert oder eingeschränkt wird, die Einstellung „execInstalledOnly” von ESXi aktiviert wird, lokale Konten nach dem Prinzip der geringsten Berechtigungen genutzt werden und MFA über Identitätsverbund für den vCenter-Zugriff erforderlich ist. Darüber hinaus ist die Netzwerksicherheit von entscheidender Bedeutung. Sie erfordert einen eingeschränkten ausgehenden Internetzugang, eine strenge Netzwerksegmentierung und Firewall-Regeln für Verwaltungsschnittstellen sowie die Überwachung der Nutzung nicht standardmäßiger Ports. Stellen Sie schließlich sicher, dass alle Gast-VMs über EDR-Lösungen verfügen, wenden Sie Sicherheitspatches umgehend an und rotieren Sie regelmäßig alle administrativen Anmeldedaten und API-Schlüssel.