TEL AVIV (Reuters) – Hacker haben in die Systeme von mehr als einem Dutzend globaler Telekommunikationsunternehmen eingebrochen und große Mengen an persönlichen und Unternehmensdaten abgerufen, teilten Forscher eines Cybersicherheitsunternehmens am Dienstag mit und identifizierten Links zu früheren chinesischen Cyberspionagekampagnen.

DATEIFOTO: Ein Mann hält einen Laptop in der Hand, während der Cyber-Code in diesem am 13. Mai 2017 aufgenommenen Illustrationsbild auf ihn projiziert wird. REUTERS / Kacper Pempel / Illustration

Ermittler der US-israelischen Cyber-Sicherheitsfirma Cybereason sagten, die Angreifer hätten Unternehmen in mehr als 30 Ländern kompromittiert und wollten Informationen über Einzelpersonen in Regierung, Strafverfolgung und Politik sammeln.

Die Hacker verwendeten auch Werkzeuge, die mit anderen Angriffen zusammenhängen, die die Vereinigten Staaten und ihre westlichen Verbündeten Peking zuschreiben, sagte Lior Div, CEO von Cybereason.

"Für dieses Niveau der Raffinesse ist es keine kriminelle Gruppe. Es ist eine Regierung mit Fähigkeiten, die solche Angriffe ausführen können “, sagte er gegenüber Reuters.

China hat wiederholt jegliche Beteiligung an Hacking-Aktivitäten bestritten.

Cybereason lehnte es ab, die betroffenen Unternehmen oder die Länder, in denen sie tätig sind, zu nennen, doch die mit chinesischen Hacking-Operationen vertrauten Personen gaben an, dass Peking zunehmend auf Telekommunikationsunternehmen in Westeuropa abzielte.

Westliche Länder fordern Peking zu Aktionen im Cyberspace auf und warnen, dass chinesische Hacker Unternehmen und Regierungsbehörden auf der ganzen Welt kompromittiert haben, um wertvolle Geschäftsgeheimnisse und persönliche Daten für Spionagezwecke zu stehlen.

Div sagte, diese letzte Kampagne, die sein Team in den letzten neun Monaten aufgedeckt habe, habe das interne IT-Netzwerk einiger Angreifer kompromittiert und es den Angreifern ermöglicht, die Infrastruktur anzupassen und riesige Datenmengen zu stehlen.

In einigen Fällen gelang es ihnen, das gesamte Active Directory eines Ziels zu gefährden und ihnen Zugriff auf jeden Benutzernamen und jedes Kennwort in der Organisation zu gewähren. Sie bekamen auch persönliche Daten, einschließlich Rechnungsinformationen und Anruflisten, sagte Cybereason in einem Blog-Beitrag.

"Sie bauten eine perfekte Spionageumgebung auf", sagte Div, ein ehemaliger Kommandeur der israelischen militärischen Geheimdiensteinheit 8200. "Sie konnten sich nach Belieben über die Ziele informieren, an denen sie interessiert sind."

Laut Cybereason wurden bereits mehrere von den Angreifern verwendete Tools von einer chinesischen Hacking-Gruppe namens APT10 verwendet.

Die USA haben im Dezember zwei mutmaßliche APT10-Mitglieder angeklagt und gemeinsam mit anderen westlichen Ländern die Angriffe der Gruppe auf globale Technologiedienstleister verurteilt, um ihren Kunden geistiges Eigentum zu stehlen.

Das Unternehmen gab bei früheren Gelegenheiten an, es habe mutmaßliche Angriffe aus China oder dem Iran identifiziert, aber es war nie sicher genug, diese Länder zu benennen.

Cybereason sagte: "Dieses Mal, im Gegensatz zu früher, können wir mit Sicherheit sagen, dass der Angriff in China stattgefunden hat."

"Wir haben es geschafft, nicht nur eine Software zu finden, sondern mehr als fünf verschiedene Tools, die von dieser speziellen Gruppe verwendet wurden", sagte Div.

Zusätzliche Berichterstattung von Jack Stubbs. Bearbeitung von Jane Merriman

Unsere Standards:Die Thomson Reuters Trust-Prinzipien.

.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.