Das chinesische National Computer Virus Emergency Response Center (CVERC) veröffentlichte einen Bericht, in dem behauptet wird, dass die Nationale Sicherheitsbehörde der USA (NSA) 41 Arten von Cyberwaffen bei den jüngsten Angriffen auf die Northwestern Polytechnical University eingesetzt hat, bei denen eine große Menge sensibler Daten abgegriffen wurde. Die Northwestern Polytechnical University ist eine wichtige öffentliche Forschungsuniversität in Xi’an, China. Die Universität wird vom Ministerium für Industrie und Informationstechnologie finanziert. Zu den verwendeten Cybersicherheitsinstrumenten gehören Schnüffel- und Trojanerprogramme.
Die in der chinesischen Stadt Xi’an gelegene Universität ist nach eigenen Angaben eine forschungsorientierte Einrichtung mit Fachbereichen in den Bereichen Luft- und Raumfahrttechnik sowie Schiffstechnik. Die Universität steht auf der Entity List der US-Regierung neben mehreren anderen chinesischen Bildungseinrichtungen, darunter die Sichuan University und die Beijing University of Aeronautics and Astronautics.
US-Unternehmen ist es untersagt, bestimmte Güter an Unternehmen auf der Liste zu exportieren oder zu transferieren, es sei denn, sie haben eine entsprechende Genehmigung ihrer Regierung eingeholt. Einem Bericht der staatlichen Nachrichtenagentur Xinhua zufolge hat CVERC enthüllt, dass zu den von TAO verwendeten Sicherheitswerkzeugen ein Schnüffelprogramm gehörte, das CVERC Suctionchar nannte.
Als eine der Schlüsselkomponenten beim Datendiebstahl war Suctionchar in der Lage, Konten und Passwörter zu stehlen, die in Fernverwaltungs- und Dateiübertragungsdiensten auf den Zielservern verwendet wurden, so CVERC in seinem Bericht, der in Zusammenarbeit mit dem chinesischen Cybersicherheitsanbieter Beijing Qi’an Pangu Laboratory Technology veröffentlicht wurde.
„Suctionchar kann heimlich auf den Zielservern ausgeführt werden, die Eingaben der Benutzer im Terminalprogramm der Betriebssystemkonsole in Echtzeit überwachen und alle Arten von Benutzernamen und Passwörtern abfangen“, heißt es in dem Bericht, und diese Anmeldedaten könnten dann zum Eindringen in andere Server und Netzwerkgeräte verwendet werden.
Bei seinen Angriffen auf die Northwestern Polytechnical University hatte TAO Suctionchar zusammen mit anderen Komponenten eines Trojanerprogramms, Bvp47, verwendet, das Pagu Lab als Backdoor-Tool bezeichnete, das von der Equation Group entwickelt wurde, die Berichten zufolge mit TAO in Verbindung stand.
Nach Angaben des chinesischen Sicherheitsanbieters wurde Bvp47 seit mehr als einem Jahrzehnt bei Angriffen auf 45 globale Märkte eingesetzt und hatte 64 Systeme in China infiltriert.
Angriffswerkzeuge sind nicht neu
Ein Anbieter von Cybersicherheitslösungen merkte jedoch an, dass sich die in dem Bericht beschriebenen technischen Untersuchungen um alte Tools handelt, die bereits seit mehreren Jahren bekannt waren.
Gegenüber ZDNET sagte ein Sprecher des Sicherheitsanbieters unter der Bedingung der Anonymität, dass es unter westlichen Cybersicherheitsexperten einen Konsens darüber gebe, dass es sich bei den Angriffen auf die Northwestern Polytechnical University offenbar um eine Spionageaktion handele.
Er merkte an, dass die chinesische Universität an der Entwicklung moderner Waffen beteiligt zu sein scheine, was sie zu einem attraktiven Ziel machen könnte.
Unter Verweis auf den von CVERC und Pangu Labs veröffentlichten Bericht sagte er, die Details schienen sich auf Hacking-Tools zu konzentrieren, die in früheren, bereits 2016 aufgedeckten, Datenlecks verwendet wurden und unter dem Namen Shadow Brokers bekannt sind. Er fügte hinzu, dass es unklar bleibe, welche neuen technischen Beweise in der Ankündigung vom Dienstag enthüllt wurden, merkte aber an, dass er sich auf Informationen bezog, die auf Englisch verfügbar waren. Er sagte, Cyberspionage sei nichts Neues und die USA hätten ihre Beteiligung an solchen Operationen nicht geleugnet.
China hatte den Angriff auf die Northwestern Polytechnical University Anfang vergangener Woche bekannt gegeben, und das Informationsbüro des Staatsrats hatte die Cyberangriffe öffentlich verurteilt. Die Sprecherin des chinesischen Außenministeriums, Mao Ning, sagte, an den Cyberangriffen und dem Datendiebstahl der NSA seien 13 Mitarbeiter der US-Regierungsbehörde beteiligt gewesen. Sie gab bekannt, dass mehr als 1.000 Angriffe auf die Universität durchgeführt wurden, bei denen wichtige technische Daten gestohlen wurden.
Mao sagte: „Die Sicherheit des Cyberspace ist ein gemeinsames Problem, das alle Länder der Welt betrifft. Als das Land, das über die mächtigsten Cyber-Technologien und -Fähigkeiten verfügt, sollten die USA sofort damit aufhören, ihre Überlegenheit als Vorteil für Diebstähle und Angriffe gegen andere Länder zu nutzen, [und] sich verantwortungsvoll an der globalen Cyberspace-Governance beteiligen und eine konstruktive Rolle bei der Verteidigung der Cybersicherheit spielen.“
Sie fügte hinzu, dass die USA seit langem wahllose Audioüberwachungen gegen chinesische Nutzer durchgeführt, Textnachrichten gestohlen und Geolokalisierungen vorgenommen hätten. Sie sagte, die USA stellten eine ernste Gefahr für die nationale Sicherheit Chinas und die Sicherheit der persönlichen Daten seiner Bürger dar.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…