Computersicherheit Chinesische Hacker greifen US-Internetprovider mit...

Chinesische Hacker greifen US-Internetprovider mit stillem Cyberangriff an

Ein beängstigendes neues Kapitel in der Cyberkriegsführung hat begonnen, als von China unterstützte Hacker die digitalen Abwehrmechanismen mehrerer US-Internetdienstanbieter (ISPs) durchbrechen. Eine alarmierende Enthüllung: Es wurde eine verdeckte Kampagne gestartet, die darauf abzielt, kritische Infrastrukturen zu infiltrieren. Experten versuchen nun, das volle Ausmaß des Schadens aufzudecken.

Laut einem aktuellen Bericht des Wall Street Journals wird dieser Angriff einer hochentwickelten Hackergruppe zugeschrieben, die von Microsoft unter dem Codenamen Salt Typhoon verfolgt wird. Diese Cyberkriminellen, die auch unter ihren Decknamen FamousSparrow und GhostEmperor bekannt sind, sind Teil eines größeren Netzwerks staatlich geförderter Bedrohungsakteure mit Verbindungen nach Peking.

Die stille Sabotage der US-Netzwerke

Was diese Cyber-Operation besonders erschreckend macht, ist das schiere Ausmaß ihrer Ambition. Quellen, die mit den Ermittlungen vertraut sind, deuten an, dass diese Hacker möglicherweise in die zentralen Router von Cisco Systems eingedrungen sind, Geräte, die große Teile des Internetverkehrs in den USA steuern. Dies sind keine gewöhnlichen Einbrüche. Der Zugriff auf diese Infrastrukturebene bedeutet, dass sie theoretisch Internetkommunikation überwachen, umleiten oder sogar lahmlegen könnten, ohne dass es jemand sofort bemerkt.

Das Hauptziel der Hacker scheint darin zu bestehen, sich einen langfristigen Zugriff zu sichern, um nach Belieben vertrauliche Daten abzugreifen oder später möglicherweise verheerende Cyberangriffe zu starten. Bei solchen Operationen handelt es sich um mehr als nur einen Einbruch – es handelt sich um eine langsame Sabotage, die still und leise im Hintergrund schwelt und auf der Lauer liegt.

Der Geist in der Maschine – Wer ist GhostEmperor?

Die Gruppe hinter diesem beunruhigenden Angriff, GhostEmperor, ist kein Neuling auf der Bildfläche. Tatsächlich wurden sie erstmals 2021 von der Cybersicherheitsfirma Kaspersky identifiziert. Damals führte die Gruppe bereits äußerst schwer zu erkennende Cyberoperationen in ganz Südostasien durch. Mithilfe eines versteckten Rootkits namens Demodex infiltrierten sie jahrelang Netzwerke, bevor ihre Aktivitäten entdeckt wurden.

Länder wie Thailand, Vietnam und Malaysia waren unter den ersten Opfern. Doch GhostEmperors Reichweite beschränkte sich nicht nur auf Asien. Die Ziele waren über den ganzen Globus verteilt, von Afrika bis zum Nahen Osten, und auch Institutionen in Ägypten, Äthiopien und Afghanistan fielen dem Angriff zum Opfer. Jeder Angriff folgte einem bekannten Muster: vorsichtiges Eindringen, gefolgt von der stillen Etablierung eines Fußes in kritischen Systemen.

Erst kürzlich, im Juli 2024, gab das Cybersicherheitsunternehmen Sygnia bekannt, dass einer seiner Kunden von dieser zwielichtigen Gruppe kompromittiert worden war. Die Hacker nutzten ihren Zugriff, um nicht nur in das Unternehmen, sondern auch in das Netzwerk des Geschäftspartners einzudringen, und nutzten verschiedene Tools, um mit deren Befehls- und Kontrollservern zu kommunizieren. Beunruhigenderweise wurde eines dieser Tools als Variante des Demodex-Rootkits identifiziert, was die kontinuierliche Weiterentwicklung der Hacking-Techniken der Gruppe verdeutlicht.

Ein von Nationalstaaten gesteuerter Angriff auf die Infrastruktur

Dieser Angriff auf US-Internetprovider ist kein Einzelfall. Er ist Teil eines breiteren, zutiefst beunruhigenden Trends staatlich geförderter Angriffe auf kritische Infrastrukturen durch China. Nur wenige Tage bevor dieser Angriff ans Licht kam, hatte die US-Regierung ein 260.000 Geräte umfassendes Botnetz namens „Raptor Train“ zerschlagen, eine weitere Cyberwaffe der von Peking unterstützten Gruppe Flax Typhoon. Dieses Botnetz, das in der Lage ist, weitreichende Cyberstörungen auszulösen, ist eine ernüchternde Erinnerung an das Ausmaß dieser Bedrohungen.

Die Beteiligung der chinesischen Regierung an diesen Kampagnen deutet auf eine langfristige Strategie hin, die darauf abzielt, Rivalen zu destabilisieren und die Kontrolle über wichtige globale Netzwerke zu erlangen. Dabei geht es nicht nur darum, geheime Daten auszuspionieren oder geistiges Eigentum zu stehlen – es geht darum, die Fähigkeit zu erlangen, wichtige Dienste zu kontrollieren oder zu stören, falls sich die geopolitischen Winde ändern.

Worum geht es?

Die Folgen dieser Angriffe sind geradezu erschreckend. Indem sie sich Zugang zu ISPs verschaffen, können Hacker riesige Mengen an Internetverkehr und -kommunikation überwachen. Von Unternehmen bis zu Privatpersonen ist niemand vor möglichem Datenerwerb gefeit. Noch beunruhigender ist der Gedanke, was passieren könnte, wenn diese Hacker beschließen, ihren Zugang für zerstörerischere Zwecke zu nutzen. Stellen Sie sich ein Szenario vor, in dem Millionen von Menschen plötzlich vom Internet abgeschnitten sind oder, schlimmer noch, kritische Systeme – Banken, Krankenhäuser oder Energienetze – offline gehen.

Die Gefahr dieser Angriffe liegt nicht immer in der unmittelbaren Folge, sondern in der unbekannten Zukunft. Diese Hacker spielen ein langfristiges Spiel und legen heute den Grundstein für eine Katastrophe, die sich morgen zu einer ausgewachsenen Katastrophe entwickeln könnte.

Wie können wir das stoppen?

Tatsächlich gibt es kein Patentrezept, um staatlich geförderte Cyberangriffe zu stoppen. Experten sind sich jedoch einig, dass Wachsamkeit der Schlüssel ist. US-Unternehmen, insbesondere solche, die an kritischer Infrastruktur beteiligt sind, müssen ihre Cybersicherheitsmaßnahmen verdoppeln. Dazu gehören:

  1. Rigorose Netzwerküberwachung: Durch Echtzeitanalysen des Netzwerkverkehrs können verdächtige Aktivitäten frühzeitig erkannt und der Schaden durch Sicherheitsverletzungen begrenzt werden.
  • Mehrschichtige Sicherheitsansätze: Die Implementierung mehrschichtiger Abwehrmaßnahmen kann selbst die Bemühungen der erfahrensten Hacker verlangsamen und erschweren.
  • Regelmäßige Systemaktualisierungen: Kritische Infrastrukturen wie Router und Server müssen kontinuierlich mit den neuesten Sicherheitspatches aktualisiert werden, um potenzielle Einstiegspunkte zu schließen.
  • Globale Cyber-Kooperation: Die Nationen müssen zusammenarbeiten, um diese zunehmend koordinierten Cyber-Bedrohungen zu bekämpfen. Der Austausch von Informationen und Ressourcen könnte dazu beitragen, Cyber-Bedrohungen schneller zu identifizieren und zu neutralisieren.
  • Die beängstigende Zukunft der Cyberkriegsführung

    Da digitale Grenzen immer durchlässiger werden, entwickelt sich der Cyberkrieg immer mehr zu einem gefährlichen Schlachtfeld, auf dem niemand wirklich sicher ist. Von China unterstützte Hackergruppen wie GhostEmperor zielen nicht nur auf Regierungsbehörden oder Militäreinrichtungen ab – sie infiltrieren die Netzwerke, auf die wir uns täglich verlassen.

    Und das Beunruhigendste daran? Sie tun es im Stillen, und meistens merken wir es erst, wenn es zu spät ist.

    Das ist die neue Realität, in der wir leben: eine Welt, in der das Internet, einst ein Werkzeug für globale Vernetzung und Fortschritt, auch zu einem Spielplatz für Spionage, Störungen und Machtspiele geworden ist. Während staatlich geförderte Akteure ihre Fähigkeiten immer weiter verfeinern, müssen wir uns der beängstigenden Möglichkeit stellen, dass unsere digitale Welt nicht mehr unter unserer Kontrolle steht.

    Wird geladen...