Chinesische Hacker dringen im Rahmen einer verdeckten Cyber-Spionageoperation in US-Internetprovider ein
In einer sich schnell entwickelnden Welt, in der Technologie einen Großteil unseres täglichen Lebens bestimmt, wächst die unsichtbare Bedrohung durch Cyber-Spionage, und niemand ist davor gefeit. Der jüngste Vorfall in dieser anhaltenden Cyber-Schlacht hat Hacker ins Rampenlicht gerückt, die von China unterstützt werden und US-Internetdienstanbieter (ISPs) infiltriert haben, wodurch die Schwachstellen selbst in stark gesicherten Netzwerken aufgedeckt wurden.
Diese Kampagne ist laut Wall Street Journal mit einer Bedrohungsgruppe verbunden, die Microsoft als Salt Typhoon verfolgt. Diese Hacker, die auch als FamousSparrow oder GhostEmperor bekannt sind, haben einen ausgeklügelten Angriff auf eine „Handvoll“ ISPs inszeniert, um an vertrauliche Informationen zu gelangen. Die Hauptziele dieser Art von Kampagnen sind normalerweise kritische Infrastrukturen, und dieser Fall ist nicht anders.
Table of Contents
Die Methoden der Hacker
Berichten zufolge haben diese Cyberkriminellen möglicherweise auf das Herzstück der Internet-Infrastruktur zugegriffen: die Router von Cisco Systems. Diese Router sind für die Leitung eines erheblichen Teils des Internetverkehrs verantwortlich und damit ein ideales Ziel für staatlich geförderte Hacker, die sich dauerhaften Zugriff auf sensible Netzwerke verschaffen wollen.
Die Gruppe hinter diesem Angriff, GhostEmperor, tauchte erstmals im Oktober 2021 im Cyber-Rampenlicht auf. Sie wurde ursprünglich von Kaspersky, einem russischen Cybersicherheitsunternehmen, bei Untersuchungen von Operationen entdeckt, die auf südostasiatische Länder abzielten. Bei ihren Angriffen wurde ein leistungsstarkes Rootkit namens Demodex eingesetzt, mit dem sie unentdeckt Spionage betreiben konnten. Ihre Bemühungen wirkten sich nicht nur auf große Unternehmen in Malaysia, Vietnam und Thailand aus, sondern erreichten auch weit entfernte Ziele in Ländern wie Ägypten und Äthiopien.
Im Juli 2024 entdeckte das Cybersicherheitsunternehmen Sygnia einen weiteren Angriff von GhostEmperor. Diesmal wurde eine nicht genannte Organisation kompromittiert und dadurch fiel auch einer ihrer Geschäftspartner zum Opfer. Untersuchungen ergaben, dass die Gruppe mehrere Tools eingesetzt hatte, darunter eine modifizierte Version von Demodex, um mit Command-and-Control-Servern zu kommunizieren, was ihre technische Kompetenz und Entschlossenheit unterstreicht.
Chinesische Cyber-Spionage ist eine anhaltende Bedrohung
Die Enthüllung dieses Angriffs erfolgte nur wenige Tage, nachdem die US-Regierung ein großes Botnetz mit 260.000 Geräten namens „Raptor Train“ zerschlagen hatte. Dieses Botnetz, das von einer anderen mit China verbundenen Gruppe namens Flax Typhoon betrieben wird, ist Teil einer Reihe aggressiver Cyber-Kampagnen, die in den letzten Jahren China zugeschrieben wurden.
Diese unerbittlichen Angriffe unterstreichen die allgegenwärtige Gefahr, die von staatlich geförderten Akteuren ausgeht, insbesondere von solchen, die mit Peking verbündet sind. Ihr Fokus auf die Infiltration von Telekommunikations-, ISP- und anderen kritischen Infrastrukturen ist ein Hinweis darauf, wie wichtig es ist, die Cybersicherheitsabwehr in allen Sektoren zu stärken.
Persistenz und Datendiebstahl
Was diese Cyberangriffe besonders besorgniserregend macht, ist ihr strategischer Charakter. Das Hauptziel dieser Angriffe ist es, langfristig und verdeckt Zugang zu Zielnetzwerken zu erhalten. Sobald sie sich darin befinden, können Angreifer nicht nur vertrauliche Daten abgreifen, sondern sich auch in die Lage versetzen, Systeme bei Bedarf zu stören oder zu beschädigen. Ob das Ziel nun Spionage ist oder die Fähigkeit, die Infrastruktur in zukünftigen Konflikten lahmzulegen, die Folgen sind enorm.
Der Fokus auf ISPs und Telekommunikationsnetze erhöht das Risiko noch weiter. Indem sie den Datenverkehr auf einer so grundlegenden Ebene kontrollieren oder abfangen, können Bedrohungsakteure die Kommunikation überwachen, Dienste stören und wertvolle Informationen abgreifen, ohne sofort entdeckt zu werden.
Wie können sich Unternehmen schützen?
Zwar gibt es keine absolut sichere Verteidigung, doch Unternehmen können das Risiko solcher Cyber-Spionagekampagnen mit mehreren Maßnahmen verringern:
- Kontinuierliche Überwachung: Die Implementierung einer Echtzeitüberwachung ungewöhnlicher Netzwerkaktivitäten kann dazu beitragen, Eindringversuche frühzeitig zu erkennen.
- Patch-Management: Regelmäßige Updates und Patches von Systemen, insbesondere kritischer Infrastrukturkomponenten wie Routern, sind unerlässlich.
- Zero-Trust-Architektur: Die Umstellung auf ein Zero-Trust-Modell, bei dem Benutzer, Geräte und Systeme kontinuierlich authentifiziert werden müssen, kann dazu beitragen, den Zugriff auf sensible Bereiche einzuschränken.
- Zusammenarbeit mit Cybersicherheitsexperten: Die Einbindung externer Sicherheitsspezialisten, wie im Fall von Sygnia, kann bei der Erkennung und Reaktion auf fortgeschrittene Bedrohungen hilfreich sein.
Die umfassenderen Auswirkungen
Mit der Weiterentwicklung des Cyberkriegs geht es nicht mehr nur um Datendiebstahl. Wir sind Zeugen eines globalen Schachspiels, bei dem Länder wie China ihre Cyberfähigkeiten nutzen, um das Blatt zu ihren Gunsten zu wenden. In dieser neuen Ära ist die Infrastruktur ebenso ein Ziel wie traditionelle Geheimdienste oder militärisches Vermögen.
Die jüngsten Enthüllungen über die GhostEmperor-Gruppe und ihre Infiltration von US-Internetdienstanbietern sind eine deutliche Erinnerung daran, wie fragil selbst die robustesten Systeme sein können. Für Organisationen weltweit geht es nicht nur darum, immer einen Schritt voraus zu sein, sondern auch darum, zu verstehen, dass sich das Cyber-Schlachtfeld ständig weiterentwickelt – und die Feinde näher sind, als wir denken.
In dieser neuen Welt sind Vorbereitung und Wachsamkeit die wichtigsten Verteidigungsmechanismen, die uns zur Verfügung stehen. Ob durch staatliche Maßnahmen oder Unternehmensinitiativen – der Kampf gegen staatlich geförderte Cyber-Spionage ist ein Kampf, der ständige Innovation, Zusammenarbeit und Aufmerksamkeit erfordert.





