China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

Beitrag teilen

Microsoft hat die Malware Volt Typhoon untersucht und festgestellt das diese von einem staatlich geförderten Akteur mit Sitz in China stammt. Volt Typhoon zielt mit „Living-off-the-land“-Techniken auf kritische Infrastruktur in den USA. 

Microsoft hat heimliche und gezielte böswillige Aktivitäten aufgedeckt, die sich auf den Zugang zu Anmeldeinformationen nach der Kompromittierung und die Erkennung von Netzwerksystemen konzentrieren und auf Organisationen mit kritischer Infrastruktur in den Vereinigten Staaten abzielen.

KRITIS der USA als Angriffsziel

Der Angriff wird von Volt Typhoon durchgeführt, einem staatlich geförderten Akteur mit Sitz in China, der sich typischerweise auf Spionage und Informationsbeschaffung konzentriert. Microsoft geht mit mäßiger Zuversicht davon aus, dass diese Volt-Typhoon-Kampagne die Entwicklung von Fähigkeiten anstrebt, die bei künftigen Krisen die kritische Kommunikationsinfrastruktur zwischen den Vereinigten Staaten und der Region Asien stören könnten.

Volt Typhoon ist seit Mitte 2021 aktiv und hat kritische Infrastrukturorganisationen in Guam und anderswo in den Vereinigten Staaten ins Visier genommen. In dieser Kampagne umfassen die betroffenen Organisationen die Bereiche Kommunikation, Fertigung, Versorgung, Transport, Bauwesen, Schifffahrt, Regierung, Informationstechnologie und Bildung. Beobachtetes Verhalten deutet darauf hin, dass der Bedrohungsakteur die Absicht hat, Spionage zu betreiben und den Zugriff so lange wie möglich unentdeckt aufrechtzuerhalten.

Microsoft möchte diese Volt-Typhoon-Aktivität zum jetzigen Zeitpunkt hervorheben, da es große Bedenken hinsichtlich der möglichen weiteren Auswirkungen auf Unternehmen in den USA gibt. Durch die Erkennung und Studie der Malware stellt Microsoft Erkennungsfunktionen bereit. In seinem Blogbeitrag beschreibt Microsoft die Angriffskette und gibt Empfehlungen um Systeme gegen diese Art von Angriff zu härten.

Check Point sieht noch mehr Gefahren aus China

Dergleichen Attacken, die auf China zurückgeführt werden könnten, sind für die Experten von Check Point nichts Neues. Chinesische APT-(Advanced Persistence Threat)-Gruppen, wie Volt Typhoon, sind bekannt für ihre ausgeklügelten Spionage-Kampagnen. Sie wollen meist strategische Informationen sammeln, Störungen verursachen, oder sich in einem System festsetzen, um für künftige Operationen bereit zu sein.

Zum Beispiel: Check Point hat über die letzten Monate mehrere ähnliche Attacken gegen Auswärtige Ämter und Botschaften von europäischen Staaten beobachtet, die auf einen staatlich gestützten, chinesischen Akteur zurückgeführt werden konnten. Die Camaro Dragon genannte Malware hat wiederum Ähnlichkeiten zu einem bereits bekannten chinesischen Akteur namens Mustang Panda.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Am Ende der Sicherheitsforschung stießen Check Point auf eine gefährliche Sicherheitslücke in den verbreiteten TP-Link Routern, die in der Hintertür namens Horse Shell mündete, welche genutzt werden kann, um ständigen Zugang zum Router und damit zum Netzwerk zu haben, um heimlich eine Hacker-IT-Infrastuktur aufzubauen und um seitliche Bewegungen zu ermöglichen.

Ein wichtigstes Fazit von Check Point: Die USA sind nicht das einzige Ziel chinesischer Cyber-Spionage-Attacken. Es wurden mehrere Kampagnen gegen EU-Mitglieder gesehen (und darüber berichtet), sogar gegen die russische Rüstungsindustrie und gegen asiatische Staaten in Süd-Ost-Asien.

Mehr bei Microsoft.com

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

Drahtlose Sicherheit für OT- und IoT-Umgebungen

Drahtlose Geräte nehmen immer mehr zu. Dadurch erhöhen sich die Zugangspunkte über die Angreifer in Netzwerke eindringen können. Ein neuer ➡ Weiterlesen

Professionelle Cybersicherheit für KMU

Managed Detection und Response (MDR) für KMU 24/7 an 365 Tagen im Jahr.  Der IT-Sicherheitshersteller ESET hat sein Angebot um ➡ Weiterlesen

Bösartige Software am Starten hindern

Ein Cyberschutz-Anbieter hat seine Sicherheitsplattform um eine neue Funktion erweitert. Sie verbessert die Cybersicherheit indem sie den Start bösartiger oder ➡ Weiterlesen

I-Soon: Chinas staatliche Auslands-Hacker enttarnt 

Intern ist es bestimmt der größte Verrat an China: Ein Mitarbeiter der Firma I-Soon hat Daten und Dienste preisgegeben mit ➡ Weiterlesen

Pikabot: tarnen und täuschen

Pikabot ist ein hochentwickelter und modularer Backdoor-Trojaner, der Anfang 2023 erstmals aufgetaucht ist. Seine bemerkenswerteste Eigenschaft liegt in der Fähigkeit ➡ Weiterlesen

Ransomware-resistente WORM-Archive zur Datensicherung 

Ein Datenarchiv ist ein Muss für jedes Unternehmen. Nur wenige wissen: Ein aktives WORM-Archiv kann helfen, die Datensicherung zu verschlanken, ➡ Weiterlesen

LockBit lebt

Vor wenigen Tagen ist internationalen Strafverfolgungsbehörden ein entscheidender Schlag gegen Lockbit gelungen. Laut einem Kommentar von Chester Wisniewski, Director, Global ➡ Weiterlesen

Gefahr der Manipulation von Wahlen durch Cyberangriffe

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. Die neuesten Ergebnisse des Global Threat Report ➡ Weiterlesen