US-Regierung klagt chinesische Hacker an

Die heutige Anklage der US-Regierung gegen fünf chinesische Staatsbürger wirft diesen vor, Mitglieder einer staatlich geförderten Hackergruppe namens APT41 oder BARIUM zu sein. Die Operationen von ATP41 wurden erstmals in einem im August 2019 veröffentlichten FireEye-Bericht aufgedeckt. FireEye-Forscher sagten, die Gruppe habe sowohl Cyberspionage für das chinesische Regime als auch Einbrüche zum persönlichen finanziellen Vorteil durchgeführt.

Gerichtsdokumenten zufolge gehörten zu den Opfern in der Vergangenheit unter anderem Software-Entwicklungsfirmen, Computer-Hardware-Hersteller, Telekommunikationsanbieter, Social-Media-Firmen, Videospielunternehmen, gemeinnützige Organisationen, Universitäten, Think-Tanks und ausländische Regierungen sowie pro-demokratische Politiker und Aktivisten in Hongkong. Auch deutsche Unternehmen sollen von den Hackern angegriffen worden sein.

US-Beamte sagten, die Hacker hätten proprietären Quellcode, Code-Signatur-Zertifikate, Kundendaten und wertvolle Geschäftsinformationen gestohlen. In Fällen, in denen das Opfer aus nachrichtendienstlicher Sicht keinen Wert besaß, setzte APT41 Malware und Ransomware ein und installierte Malware, die Kryptogeld für die Mitglieder der Gruppe abzweigte. Das Opfer des Lösegeldangriffs wurde als „eine gemeinnützige Organisation, die sich der Bekämpfung der weltweiten Armut widmet“, identifiziert.

Nach dem FireEye-Bericht wurden im August 2019 zwei Hacker angeklagt. Diese Anschuldigungen rührten von angeblichen Hackerangriffen auf Hochtechnologie- und Videospielunternehmen und einen Bürger Großbritanniens, so das US-Justizministerium (DOJ).

Zhang Haoran (张浩然), 35

Tan Dailin (谭戴林), 35

Drei weitere APT41-Mitglieder wurden in einer separaten Anklageschrift angeklagt, die im August 2020 eingereicht wurde. Diese drei werden beschuldigt, die meisten Einbrüche von APT41 getätigt zu haben. US-Beamte gaben an, dass diese drei Hacker Angestellte von Chengdu 404 Network Technology seien, einer Scheinfirma des Geheimdienstes der VR China.

Jiang Lizhi (蒋立志), 35

Qian Chuan (钱川), 39

Fu Qiang (付强), 37

Alle fünf APT41-Hacker sind weiterhin auf freiem Fuß, und ihre Namen wurden in die Cyber Most Wanted-Liste des FBI aufgenommen.

Darüber hinaus wurden auch zwei malaysische Geschäftsleute angeklagt, weil sie sich mit zwei der APT41-Hacker verschworen hatten, um von Einbrüchen bei Videospielunternehmen zu profitieren. Die beiden wurden am Montag, dem 14. September, von den malaysischen Behörden in der malaysischen Stadt Sitiawan verhaftet.

Bei den beiden handelt es sich um Wong Ong Hua, 46, und Ling Yang Ching, 32, Besitzer der Sea Gamer Mall, einer Website, die digitale Währung für verschiedene Online-Spiele verkaufte – eine Währung, von der US-Beamte glauben, dass sie von APT41-Mitgliedern nach Einbrüchen bei Glücksspielfirmen manchmal illegal zur Verfügung gestellt wurde.

Das FBI, das die Untersuchung leitete, erwirkte Anfang des Monats ebenfalls einen Gerichtsbeschluss und beschlagnahmte „Hunderte von Konten, Servern, Domänennamen und Befehls- und Kontroll-Webseiten (C2), die von der APT41 bei früheren Operationen verwendet wurden“.

Die heutigen Verhaftungen sind Teil eines größeren amerikanischen Vorgehens gegen chinesische Cyberspionage und den Diebstahl geistigen Eigentums von US-Firmen. Zuvor hatten die US-Behörden im November 2017 drei weitere chinesische Hacker (von denen angenommen wird, dass sie zur chinesischen Hackergruppe APT3 gehören) und im Dezember 2018 zwei weitere Hacker (von denen angenommen wird, dass sie zur chinesischen Hackergruppe APT10 gehören) angeklagt.

Anfang dieses Jahres sagte das FBI, es untersuche mehr als 1.000 Fälle von chinesischem Diebstahl von US-Technologie. „Die heutigen Anklagepunkte, die damit verbundenen Festnahmen, die Beschlagnahme von Malware und anderer Infrastruktur, die zur Durchführung von Einbrüchen genutzt wird, sowie koordinierte Schutzmaßnahmen des privaten Sektors zeigen einmal mehr die Entschlossenheit des Ministeriums, alle ihm zur Verfügung stehenden Mittel einzusetzen und mit dem privaten Sektor und Nationen zusammenzuarbeiten, die die Rechtsstaatlichkeit im Cyberspace unterstützen“, sagte der stellvertretende Generalsstaatsanwalt John C. Demers.

„Bedauerlicherweise hat die kommunistische Partei Chinas den Weg gewählt, China für Cyberkriminelle sicher zu machen, solange sie Computer außerhalb Chinas angreifen und geistiges Eigentum stehlen, das für China hilfreich ist“, fügte der stellvertretende Generalstaatsanwalt Jeffrey A. Rosen hinzu.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

ZDNet.de Redaktion

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

7 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

11 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

11 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

12 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

12 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

14 Stunden ago