Laut einem Report des Sicherheitsunternehmens VeriSign iDefense steckt die chinesische Regierung hinter den jüngsten Cyberangriffen auf Google und rund 30 andere amerikanische Unternehmen. „Die Ausgangs-IP-Adressen und die Drop-Server des Angriffs passen zu einer einzigen ausländischen Organisation, die aus Mitarbeitern des chinesischen Staates besteht“, heißt es in dem Report.
Laut Ars Technica berufen sich die Experten von iDefense dabei auf Partnerunternehmen des Verteidigungsministeriums und Sicherheitsberatungsfirmen. Die Forscher wollen auch festgestellt haben, dass es eindeutige Ähnlichkeiten zwischen den Attacken vom Dezember und anderen Angriffen auf US-Unternehmen im Juli gibt. Beide Angriffe seien offensichtlich durch dieselben Kontroll-Server gesteuert worden.
„Die bei den Angriffen benutzen Server haben jeweils HomeLinux-DynamicDNS-Provider benutzt. In beiden Fällen verweisen sie auf IP-Adressen, die zu Linode gehören, einem amerikanischen Unternehmen, welches virtualisierte Server hostet. Die fraglichen IP-Adressen befinden sich im selben Subnetz und sind sechs Adressen voneinander entfernt“, heißt es laut Ars Technica in dem Report. „Berücksichtigt man diese Adressnähe, erscheint es plausibel, dass es sich um dieselben Attacken handelt, und dass die betroffenen Organisationen in Silicon Valley schon im Juli kompromittiert wurden.“
Sind diese Aussagen korrekt, könnte man daraus ablesen, dass die chinesische Regierung seit Monaten eine große Industriespionage-Kampagne bei amerikanischen Unternehmen durchführt.
In einem Punkt haben die Analysten von iDefense ihre Meinung jedoch schon revidiert. In einem ersten Bericht hatten sie Adobes PDF-Reader als Einfallstor für den Angriff ausgemacht. Adobe hat dies inzwischen dementiert. Dabei beruft sich das Unternehmen auf einen McAfee-Bericht, der den Internet Explorer als Schwachstelle nennt. Microsoft hat dies mittlerweile bestätigt und ein Security Advisory veröffentlicht.
John Bumgarner von der U.S. Cyber Consequences Unit, einer Organisation, die für die US-Regierung arbeitet, hat die Aussagen von iDefense relativiert. Man könne zwar das Ursprungsland einer Attacke ausmachen, es sei aber sehr schwer, nachzuweisen, dass eine Regierungsorganisation verwickelt sei.
ZDNet.de steht nun auch in einer für mobile Geräte optimierten Version zur Verfügung. Unter m.zdnet.de finden Sie Nachrichten, Blogs und Testberichte.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.