US-Regierung klagt chinesische Hacker an

Die heutige Anklage der US-Regierung gegen fünf chinesische Staatsbürger wirft diesen vor, Mitglieder einer staatlich geförderten Hackergruppe namens APT41 oder BARIUM zu sein. Die Operationen von ATP41 wurden erstmals in einem im August 2019 veröffentlichten FireEye-Bericht aufgedeckt. FireEye-Forscher sagten, die Gruppe habe sowohl Cyberspionage für das chinesische Regime als auch Einbrüche zum persönlichen finanziellen Vorteil durchgeführt.

Gerichtsdokumenten zufolge gehörten zu den Opfern in der Vergangenheit unter anderem Software-Entwicklungsfirmen, Computer-Hardware-Hersteller, Telekommunikationsanbieter, Social-Media-Firmen, Videospielunternehmen, gemeinnützige Organisationen, Universitäten, Think-Tanks und ausländische Regierungen sowie pro-demokratische Politiker und Aktivisten in Hongkong. Auch deutsche Unternehmen sollen von den Hackern angegriffen worden sein.

US-Beamte sagten, die Hacker hätten proprietären Quellcode, Code-Signatur-Zertifikate, Kundendaten und wertvolle Geschäftsinformationen gestohlen. In Fällen, in denen das Opfer aus nachrichtendienstlicher Sicht keinen Wert besaß, setzte APT41 Malware und Ransomware ein und installierte Malware, die Kryptogeld für die Mitglieder der Gruppe abzweigte. Das Opfer des Lösegeldangriffs wurde als „eine gemeinnützige Organisation, die sich der Bekämpfung der weltweiten Armut widmet“, identifiziert.

Nach dem FireEye-Bericht wurden im August 2019 zwei Hacker angeklagt. Diese Anschuldigungen rührten von angeblichen Hackerangriffen auf Hochtechnologie- und Videospielunternehmen und einen Bürger Großbritanniens, so das US-Justizministerium (DOJ).

Zhang Haoran (张浩然), 35

Tan Dailin (谭戴林), 35

Drei weitere APT41-Mitglieder wurden in einer separaten Anklageschrift angeklagt, die im August 2020 eingereicht wurde. Diese drei werden beschuldigt, die meisten Einbrüche von APT41 getätigt zu haben. US-Beamte gaben an, dass diese drei Hacker Angestellte von Chengdu 404 Network Technology seien, einer Scheinfirma des Geheimdienstes der VR China.

Jiang Lizhi (蒋立志), 35

Qian Chuan (钱川), 39

Fu Qiang (付强), 37

Alle fünf APT41-Hacker sind weiterhin auf freiem Fuß, und ihre Namen wurden in die Cyber Most Wanted-Liste des FBI aufgenommen.

Darüber hinaus wurden auch zwei malaysische Geschäftsleute angeklagt, weil sie sich mit zwei der APT41-Hacker verschworen hatten, um von Einbrüchen bei Videospielunternehmen zu profitieren. Die beiden wurden am Montag, dem 14. September, von den malaysischen Behörden in der malaysischen Stadt Sitiawan verhaftet.

Bei den beiden handelt es sich um Wong Ong Hua, 46, und Ling Yang Ching, 32, Besitzer der Sea Gamer Mall, einer Website, die digitale Währung für verschiedene Online-Spiele verkaufte – eine Währung, von der US-Beamte glauben, dass sie von APT41-Mitgliedern nach Einbrüchen bei Glücksspielfirmen manchmal illegal zur Verfügung gestellt wurde.

Das FBI, das die Untersuchung leitete, erwirkte Anfang des Monats ebenfalls einen Gerichtsbeschluss und beschlagnahmte „Hunderte von Konten, Servern, Domänennamen und Befehls- und Kontroll-Webseiten (C2), die von der APT41 bei früheren Operationen verwendet wurden“.

Die heutigen Verhaftungen sind Teil eines größeren amerikanischen Vorgehens gegen chinesische Cyberspionage und den Diebstahl geistigen Eigentums von US-Firmen. Zuvor hatten die US-Behörden im November 2017 drei weitere chinesische Hacker (von denen angenommen wird, dass sie zur chinesischen Hackergruppe APT3 gehören) und im Dezember 2018 zwei weitere Hacker (von denen angenommen wird, dass sie zur chinesischen Hackergruppe APT10 gehören) angeklagt.

Anfang dieses Jahres sagte das FBI, es untersuche mehr als 1.000 Fälle von chinesischem Diebstahl von US-Technologie. „Die heutigen Anklagepunkte, die damit verbundenen Festnahmen, die Beschlagnahme von Malware und anderer Infrastruktur, die zur Durchführung von Einbrüchen genutzt wird, sowie koordinierte Schutzmaßnahmen des privaten Sektors zeigen einmal mehr die Entschlossenheit des Ministeriums, alle ihm zur Verfügung stehenden Mittel einzusetzen und mit dem privaten Sektor und Nationen zusammenzuarbeiten, die die Rechtsstaatlichkeit im Cyberspace unterstützen“, sagte der stellvertretende Generalsstaatsanwalt John C. Demers.

„Bedauerlicherweise hat die kommunistische Partei Chinas den Weg gewählt, China für Cyberkriminelle sicher zu machen, solange sie Computer außerhalb Chinas angreifen und geistiges Eigentum stehlen, das für China hilfreich ist“, fügte der stellvertretende Generalstaatsanwalt Jeffrey A. Rosen hinzu.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago