China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

Beitrag teilen

Microsoft hat die Malware Volt Typhoon untersucht und festgestellt das diese von einem staatlich geförderten Akteur mit Sitz in China stammt. Volt Typhoon zielt mit „Living-off-the-land“-Techniken auf kritische Infrastruktur in den USA. 

Microsoft hat heimliche und gezielte böswillige Aktivitäten aufgedeckt, die sich auf den Zugang zu Anmeldeinformationen nach der Kompromittierung und die Erkennung von Netzwerksystemen konzentrieren und auf Organisationen mit kritischer Infrastruktur in den Vereinigten Staaten abzielen.

Anzeige

KRITIS der USA als Angriffsziel

Der Angriff wird von Volt Typhoon durchgeführt, einem staatlich geförderten Akteur mit Sitz in China, der sich typischerweise auf Spionage und Informationsbeschaffung konzentriert. Microsoft geht mit mäßiger Zuversicht davon aus, dass diese Volt-Typhoon-Kampagne die Entwicklung von Fähigkeiten anstrebt, die bei künftigen Krisen die kritische Kommunikationsinfrastruktur zwischen den Vereinigten Staaten und der Region Asien stören könnten.

Volt Typhoon ist seit Mitte 2021 aktiv und hat kritische Infrastrukturorganisationen in Guam und anderswo in den Vereinigten Staaten ins Visier genommen. In dieser Kampagne umfassen die betroffenen Organisationen die Bereiche Kommunikation, Fertigung, Versorgung, Transport, Bauwesen, Schifffahrt, Regierung, Informationstechnologie und Bildung. Beobachtetes Verhalten deutet darauf hin, dass der Bedrohungsakteur die Absicht hat, Spionage zu betreiben und den Zugriff so lange wie möglich unentdeckt aufrechtzuerhalten.

Microsoft möchte diese Volt-Typhoon-Aktivität zum jetzigen Zeitpunkt hervorheben, da es große Bedenken hinsichtlich der möglichen weiteren Auswirkungen auf Unternehmen in den USA gibt. Durch die Erkennung und Studie der Malware stellt Microsoft Erkennungsfunktionen bereit. In seinem Blogbeitrag beschreibt Microsoft die Angriffskette und gibt Empfehlungen um Systeme gegen diese Art von Angriff zu härten.

Check Point sieht noch mehr Gefahren aus China

Dergleichen Attacken, die auf China zurückgeführt werden könnten, sind für die Experten von Check Point nichts Neues. Chinesische APT-(Advanced Persistence Threat)-Gruppen, wie Volt Typhoon, sind bekannt für ihre ausgeklügelten Spionage-Kampagnen. Sie wollen meist strategische Informationen sammeln, Störungen verursachen, oder sich in einem System festsetzen, um für künftige Operationen bereit zu sein.

Zum Beispiel: Check Point hat über die letzten Monate mehrere ähnliche Attacken gegen Auswärtige Ämter und Botschaften von europäischen Staaten beobachtet, die auf einen staatlich gestützten, chinesischen Akteur zurückgeführt werden konnten. Die Camaro Dragon genannte Malware hat wiederum Ähnlichkeiten zu einem bereits bekannten chinesischen Akteur namens Mustang Panda.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Am Ende der Sicherheitsforschung stießen Check Point auf eine gefährliche Sicherheitslücke in den verbreiteten TP-Link Routern, die in der Hintertür namens Horse Shell mündete, welche genutzt werden kann, um ständigen Zugang zum Router und damit zum Netzwerk zu haben, um heimlich eine Hacker-IT-Infrastuktur aufzubauen und um seitliche Bewegungen zu ermöglichen.

Ein wichtigstes Fazit von Check Point: Die USA sind nicht das einzige Ziel chinesischer Cyber-Spionage-Attacken. Es wurden mehrere Kampagnen gegen EU-Mitglieder gesehen (und darüber berichtet), sogar gegen die russische Rüstungsindustrie und gegen asiatische Staaten in Süd-Ost-Asien.

Mehr bei Microsoft.com

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen