Neue Hacking-Kampagne nimmt Telekommunikationsfirmen weltweit ins Visier

Hacker (Bild: Shutterstock)

Den Hintermännern geht es offenbar um vertrauliche Daten zu 5G-Technologien. Die Opfer finden sich vor allem in Südostasien, Europa und den USA. Der Angriff erfolgt über eine Phishing-Website, die mit angeblichen Job-Angeboten von Huawei lockt.

Sicherheitsforscher von McAfee haben eine neue Cyberspionage-Kampagne aufgedeckt. Hacker nehmen demnach Telekommunikationsfirmen mithilfe von schädlichen Downloads ins Visier, um vertrauliche Daten zu stehlen – auch über 5G-Technologien. Opfer der Diànxùn genannten Operation finden sich in Europa, Südostasien und den USA.

Hinter den Attacken soll eine Hackergruppe stecken, die von China aus agiert und als Mustang Panda oder RedDelta bekannt ist. Sie sei für Angriffe und Cyberspionage gegen Unternehmen weltweit bekannt. Die jüngste Kampagne, die im August 2020 startete soll bisher mindestens 23 Opfer gefordert haben. Wie viele Firmen erfolgreich kompromittiert wurden ließen die Forscher indes offen.

In die Systeme ihrer Ziele dringen die Hacker mithilfe von speziell gestalteten Phishing-Websites ein, die Schadsoftware verteilen. Unklar ist, den Forschern zufolge, wie die Opfer zu den Phishing-Websites geführt werden, die sich als Recruitung-Seiten des chinesischen Unternehmens Huawei ausgeben. Huawei selbst sei allerdings nicht in die Cyberspionage-Kampagne verwickelt.

Opfer, die auf den Trick hereinfallen, laden eine gefälschte Flash-Anwendung herunter, die wiederum die Backdoor Cobalt Strike einschleust. So erhalten die Angreifer Zugriff auf das System und sind in der Lage, vertrauliche Daten zu stehlen. Sie sollen es vor allem auf Mitarbeiter abgesehen haben, die Kenntnisse über 5G-Technologien haben.

Die Verbindung nach China stellten die Forscher über vergleichbare Taktiken, Techniken und Verfahren (TTP) der Hacker her. Sie gehen zudem davon aus, dass die Hacker noch aktiv sind. “Wir glauben, dass die Kampagne noch läuft. Wir haben letzte Woche neue Aktivitäten mit denselben TTPs entdeckt, was bedeutet, dass der Akteur und die Kampagne noch laufen”, so Thomas Roccia, Sicherheitsforscher im McAfee Advanced Threat Research Strategic Intelligence Team im Gespräch ZDNet.com.

Die Angriffe unterstreichen, wie wichtig es ist, Mitarbeiter zu schulen, damit sie Weiterleitungen zu gefälschten Websites erkennen können. Allerdings räumten die Forscher auch ein, dass die Hacker ihren Opfern ein sehr gute Fälschung der Huawei-Website präsentierten.