Chinas Top-Cybersicherheitsagenturen haben die US-Geheimdienste in den USA öffentlich beschuldigt, eine anhaltende Kampagne von Cyberangriffen gegen den Verteidigungssektor durchzuführen. Die in einem Bericht der Cyber Security Association of China beschriebenen Vorwürfe haben amerikanische Akteure einen kritischen Software-Fehler ausgesucht, um militärische Geheimnisse zu stehlen. Es stellt das wiederkehrende nationale Sicherheitsrisiken in den Bereichen Schwachstellen in weit verbreiteter Unternehmenssoftware, insbesondere von Microsoft Exchange, ins Rampenlicht. Nach dem detaillierter Bericht von chinesischen Cybersicherheitsbehörden. 2023. In dem Bericht wird behauptet, dass die Akteure ihre Kontrolle über den Mailserver verwendet haben, um den zentralen Domänencontroller des Unternehmens zu beeinträchtigen-ein kritischer Schritt, der ihnen die Schlüssel zum gesamten Netzwerk effektiv gegeben hat. Von dort aus drängten sie sich methodisch auf über 50 andere wichtige interne Geräte und stellten eine breite und anhaltende Präsenz innerhalb der digitalen Infrastruktur des Auftragnehmers fest. Um ihre Kontrolle aufrechtzuerhalten, implantierten sie Berichten zufolge eine benutzerdefinierte Waffe, um einen heimlichen WebSocket-und SSH-Tunnel für die Datenexfiltration zu erstellen. Chinesische Beamte behaupten, dass die Angreifer die E-Mails von 11 hochrangigen Mitarbeitern erfolgreich einleiten, darunter hochrangige Führungskräfte. Die gestohlenen Daten waren nicht allgemein; Es enthielt angeblich hochempfindliches geistiges Eigentum, einschließlich detaillierter Designpläne für militärische Produkte und Kernsystemparameter, die einen bedeutenden nationalen Sicherheitsverlust darstellen. Der Betrieb wurde durch ein globales Netzwerk von Sturzpunkten geleitet, wobei sich IP-Adressen in Deutschland, Finnland, Südkorea und Singapur befanden, um über 40 unterschiedliche Angriffe zu starten. Die Malware selbst wurde stark verschleiert, um die Erkennung durch Sicherheitssoftware zu entdecken, und die Kommunikation wurde unter Verwendung von Mehrschichtverkehr weiterleitet und Verschlüsselung versteckt.

Der CNCERT-Bericht beschrieben auch eine zweite, neuere Kampagne, die sich zwischen Juli und November 2024 befassten. Injektionsfehler im elektronischen Dateisystem des Unternehmens. Nach dem Verstoß gegen das System implantierten sie eine auf Speicher basierende Hintertür und ein Trojaner-Pferd, um ihren Zugriff zu sichern. Diese Methode ermöglichte es ihnen, über 300 Geräte innerhalb des Netzwerks einzudringen und zu steuern. Nach demonstrierten eindeutige strategische Absichten wurden die Akteure beobachtet, um nach Schlüsselwörtern wie”Military Private Network”und”Core Network”zu suchen, um die wertvollsten sensitiven Daten aus den kompromittierten Maschinen zu bestimmen und zu stehlen. Sie repräsentieren den jüngsten Salve in einem langjährigen und eskalierenden Cyber-Konflikt zwischen Washington und Peking, wo die öffentliche Zuschreibung zu einer wichtigen geopolitischen Waffe geworden ist. Beide Nationen beschuldigen sich jetzt regelmäßig und offen gegenseitig von staatlich geförderter Spionage, wobei detaillierte technische Berichte internationale Erzählungen gestaltet und politischen Druck anwenden. Dies schließt den massiven 2021-Hack ein, der weltweit Zehntausende von Microsoft Exchange-Servern beeinträchtigt hat, ein Vorfall, das Microsoft selbst chinesischen Akteuren zugeschrieben wird. In jüngerer Zeit wurde ein Verstoß von 2023, der die E-Mail-Konten der hochrangigen US-Beamten beeinträchtigt hat, auch den staatlich verknüpften Gruppen chinesischer US-amerikanischer US-amerikanischer Beamter verantwortlich gemacht. Nach dem Verstoß gegen die E-Mails der Beamten 2023 veröffentlichte das eigene Cyber Safety Review Board der US-Regierung einen vernichtenden Bericht. Es hat Microsoft für eine „Kaskade von Sicherheitsfehlern“ und eine Unternehmenskultur geschlagen, die die Sicherheitsinvestitionen entbilligt hat, was letztendlich das Intrusion ermöglichte. Chinas National Internet Emergency Center (CNCERT) hat die mutmaßliche Aktivität mit einer Anzahl von über 600 Cyberangriffs gegen seine wichtigen Einheiten durch ausländische APT-Gruppen aus ausländischer Ebene im Jahr 2024 eine Zahl gegen seine wichtigen Einheiten festgelegt. Die Agentur war klar, dass der Verteidigungs-und Militär-Industriesektor das Hauptziel dieser Operationen ist.

Dieser öffentliche Schritt folgt einem von Peking festgelegten Muster. Nachdem ein großer Cyberangriff an der nordwestlichen polytechnischen Universität im Jahr 2022 entlarvt wurde, wurde China auch . Durch die Veröffentlichung detaillierter Berichte mit technischen Indikatoren ist China, sich als Opfer westlicher Cyber-Aggression zu positionieren und die von den Vereinigten Staaten und ihren Verbündeten oft geförderte Erzählung in Frage zu stellen. Mängel in allgegenwärtigen Business-Software schaffen eine riesige Angriffsfläche für staatliche Akteure. Microsoft Exchange, ein Eckpfeiler der Kommunikation von Unternehmen und Regierung, ist zu einem wiederkehrenden digitalen Schlachtfeld geworden. Eine kritische Sicherheitsanfälligkeit, die Anfang 2024, CVE-2024-21410, offengelegt wurde, ließ geschätzte 97.000 Server, die Remote-Code-Ausführungsangriffen ausgesetzt waren, geschätzte. Solche Fehler ermöglichen es den Angreifern, die Sicherheit zu umgehen und Daten relativ einfach zu stehlen. Die Verzögerung zwischen Patch-Release und unternehmungsweiter Bereitstellung hinterlässt jedoch ein kritisches Fenster der Möglichkeit für Hacker. Sowohl für die USA als auch für China ist die Sicherung dieser Software-Lieferkette nun eine Frage der nationalen Sicherheit.