15 Cyber-Agenturen: Gemeinsame Warnung vor China-naher verdeckter Botnet-Bedrohung

  • NCSC und 15 Partnerbehörden warnen: China-verbundene Botnets verschleiern staatliche Cyberangriffe
  • Chinesisches Unternehmen Integrity Technology Group betrieb das Raptor-Train-Botnetz mit 200.000 Geräten
  • Kritische Infrastruktur in den Bereichen Energie, Transport und Verwaltung wurde angegriffen.
Promo

Das National Cyber Security Centre (NCSC) und 15 internationale Partner haben eine gemeinsame Warnung herausgegeben. Darin heißt es, dass mit China verbundene Bedrohungsakteure ihre Angriffe hinter Netzwerken aus kompromittierten, alltäglichen Internetgeräten verstecken.

Die Warnung beschreibt eine bedeutende taktische Veränderung. Gruppen, die mit Peking in Verbindung stehen, leiten ihre Aktivitäten jetzt über Hunderttausende kompromittierte Heimrouter und smarte Geräte. Diese Vorgehensweise ersetzt damit bisher genutzte eigene Angriffs-Infrastruktur.

Gesponsert
Gesponsert

Botnets aus kompromittierten Heimgeräten

Das Dokument zeigt ein Muster bei Operationen von Volt Typhoon und Flax Typhoon. Dabei wird der Datenverkehr immer über kompromittierte Router in kleinen Büros und Privathaushalten geleitet, bevor das Ziel erreicht wird.

Solche verdeckten Netzwerke helfen Betreibern aus China, Ziele zu scannen, Schadsoftware auszuliefern und Daten abzuziehen. Gleichzeitig verschleiern sie die Herkunft jedes Angriffs.

Raptor Train ist eines solcher Netzwerke und hat laut NCSC im Jahr 2024 mehr als 200.000 Geräte weltweit infiziert. Das FBI sieht die Verwaltung des Netzwerks bei Integrity Technology Group, einer in Peking ansässigen Cybersecurity-Unternehmen.

Das Vereinigte Königreich verhängte im Dezember 2025 Sanktionen gegen das Unternehmen wegen rücksichtsloser Cyberaktivitäten gegen alliierte Staaten.

Viele der betroffenen Geräte sind Webcams, Videorekorder, Firewalls und Netzwerk-Speichergeräte, die das Ende ihres Lebenszyklus erreicht haben. Sie erhalten keine Sicherheits-Updates mehr von den Herstellern. Daher werden sie zu leichten Zielen für massenhafte Angriffe.

Nationales Cyber-Sicherheitszentrum des GCHQ zusammen mit der britischen Industrie und 15 internationalen Partnern, Quelle: NCSC
Nationales Cyber-Sicherheitszentrum des GCHQ zusammen mit der britischen Industrie und 15 internationalen Partnern, Quelle: NCSC
Gesponsert
Gesponsert

Westliche Infrastruktur bereits infiltriert

Volt Typhoon hat ein weiteres verdecktes Netzwerk genutzt, das als KV Botnet bekannt ist. Die Gruppe konnte Zugänge zu kritischer nationaler Infrastruktur in den Vereinigten Staaten und verbündeten Ländern schaffen.

Angaben des US-Justizministeriums, die in der Warnung genannt werden, bestätigen diese Erkenntnisse. Energieversorger, Verkehrssysteme und Regierungsnetzwerke werden darin als aktuelle Ziele aufgeführt.

Paul Chichester, Leiter des Bereichs Operations beim NCSC, weist zudem auf ein weiteres Problem hin, das als Indikator-Extinktion bekannt ist. Kennzeichen, mit denen Angreifer bisher aufgespürt wurden, verschwinden meist so schnell wie sie von Forschern veröffentlicht werden.

Dieses Problem ähnelt großen Schwierigkeiten, staatlich unterstützte Hacker-Kampagnen in kritischer Infrastruktur und im Finanzbereich nachzuverfolgen.

In den vergangenen Jahren haben wir einen gezielten Wandel bei in China ansässigen Cybergruppen gesehen, die diese Netzwerke nutzen, um bösartige Aktivitäten zu verbergen und Rechenschaft zu vermeiden”, erklärte Paul Chichester, Leiter Operations beim NCSC.

Die Warnung empfiehlt Unternehmen, das normale Netzwerkverhalten zu erfassen und dynamische Gefahrenmeldungen zu nutzen. Zudem wird geraten, verdeckte Netzwerke mit Verbindung zu China als eigenständige fortschrittliche Bedrohung zu beobachten.

Im Jahr 2024 gab es weltweit durch Cyberangriffe Verluste von mehr als 2 Milliarden USD bei digitalen Vermögenswerten. In den kommenden Monaten wird sich zeigen, ob Verteidiger Schritt halten können. Denn mittlerweile ist schon die bloße Zuordnung von Angriffen gefährdet.


Um die neuesten Marktanalysen zu Kryptowährungen von BeInCrypto zu lesen, hier klicken.

Haftungsausschluss

Dieser Artikel zielt darauf ab, genaue und aktuelle Informationen zu liefern. Den Lesern wird jedoch empfohlen, die Fakten unabhängig zu überprüfen und einen Fachmann zu konsultieren, bevor sie auf der Grundlage dieses Inhalts Entscheidungen treffen.

Gesponsert
Gesponsert