Hackerangriffe auf US-Firmen: Verbindung zu chinesischem Militär aufgedeckt

Von der New York Times engagierte Sicherheitsforscher haben bei der Untersuchung des Hackerangriffs auf die Zeitung eine mögliche Verbindung zum chinesischen Militär aufgedeckt. Demnach kann ein „überwältigender Prozentsatz“ der Cyberangriffe auf US-Firmen und Regierungsbehörden zu einem zwölfgeschossigen Bürogebäude am Stadtrand von Shanghai zurückverfolgt werden. Dort soll eine Einheit der Streitkräfte der Volksrepublik China ihr Hauptquartier haben.

In ihrem 60-seitigen Untersuchungsbericht ordnet die Sicherheitsfirma Mandiant die Aktivitäten einer als „Comment Crew“ oder „Shanghai Group“ bekannten Hackgruppe der Armee-Einheit 61398 zu. Digitale forensische Beweise hätten die Ermittler zu dem Gebäude geführt. Es sei aber nicht möglich zu bestätigen, dass sich die Hacker in dem Bürohaus befänden.

Mandiant zufolge gibt es aber nur eine realistische Erklärung dafür, dass diese große Zahl von Angriffen ihren Ursprung in einem kleinen Stadtbezirk hat, in dem sich sonst überwiegend Restaurant und Massagesalons befinden. „Entweder kommen sie von der Einheit 61.398, oder die Leute, die das am stärksten überwachte und kontrollierte Internet-Netzwerk der Welt betreiben, haben keine Ahnung davon, dass Tausende Personen aus diesem Bezirk heraus Attacken ausführen“, sagte Kevin Mandia, Gründer und CEO von Mandiant.

Das Unternehmen beobachtet die Comment Crew nach eigenen Angaben seit mehr als sechs Jahren. Die Aktivitäten der Gruppe seien zu IP-Adressen zurückverfolgt worden, die in dem Stadtbezirk registriert seien, in dem sich das Bürogebäude der Einheit 61.398 befinde. „Von dort kommen mehr als 90 Prozent der von uns verfolgten Angriffe“, sagte Mandia der New York Times.

Chinesische Behörden bestritten gegenüber der New York Times erneut jegliche Beteiligung an Hackerangriffen.

Im Januar hatte die New York Times eingeräumt, dass sie über einen Zeitraum von mehreren Monaten hinweg das Ziel von Cyberangriffen war. Unbekannten war es gelungen, die Passwörter aller Mitarbeiter der Zeitung zu stehlen, um Informationen über Quellen und Kontakte in China zu erhalten. Auslöser war ein Bericht über die Familie des Premierministers Wen Jiabao. Schon damals teilte die New York Times mit, die Hacker hätten ähnliche Methoden angewendet wie bei früheren Angriffen des chinesischen Militärs.

Kurz darauf bestätigten das Wall Street Journal und die Washington Post ebenfalls Einbrüche in ihre Computernetzwerke. Es wurden allerdings keine Hinweise auf eine Verwicklung der Comment Crew gefunden.

Unter dem Eindruck der jüngsten Attacken unterzeichnete US-Präsident Barack Obama in der vergangenen Woche eine sogenannte „Executive Order“. Aufgrund dieser Anweisung können Unternehmen, die Opfer einer Cyberattacke wurden, die eindeutigen digitalen Signaturen der Angreifer auch ohne gerichtliche Zustimmung an Geheimdienste weiterleiten.

[mit Material von Steven Musil, News.com]

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bitdefender: Schwachstelle in Device42

Wegen einer mittlerweile behobenen Schwachstelle in Device42 gibt Bitdefender eine Empfehlung zum Update auf die…

10 Minuten ago

OCSF: Neuer Standard für Cybersicherheit

Eine Koalition aus der Cybersicherheits- und Technologiebranche hat ein Open-Source-Projekt angekündigt, um Datensilos zu durchbrechen,…

2 Tagen ago

Container auf der Überholspur

Container werden immer populärer, denn damit können Entwickler Anwendungen auf der Grundlage eines kontinuierlichen Entwicklungsmodells…

2 Tagen ago

So erkennen Sie Deepfakes

Deepfakes werden bei Cyberkriminellen immer beliebter. Um sich zu schützen, können Sie diese Schwachstellen in…

2 Tagen ago

Sicherer surfen mit Microsoft Edge

Der Browser Microsoft Edge bietet erweiterte Sicherheitsfunktionen, die beim Surfen im Internet und beim Besuch…

2 Tagen ago

Modernes Schwachstellen-Management

Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles…

3 Tagen ago