HomeVulnerabilityChinas Cyber-Pandas greifen Telekom-Unternehmen an

Chinas Cyber-Pandas greifen Telekom-Unternehmen an

Setzt China im Rahmen seiner Belt and Highway Initiative auf Cyberspionage?

ndutfrea/shutterstock.com

Dank des von ihm verschuldeten Sicherheitsfiaskos hat Crowd-Strike in letzter Zeit zwar mehr von sich selbst reden gemacht. Dennoch wurde der Safety-Anbieter am 19. November 2024 eingeladen vor dem U.S. Senate Judiciary Subcommittee on Privateness, Know-how, and the Legislation über chinesische Cyberbedrohungen für kritische Infrastrukturen zu referieren.

Wie das Unternehmen in einem Blogbeitrag ausführte, sprach Adam Meyers, Senior Vice President of Counter Adversary Operations bei CrowdStrike, sprach dort erstmal öffentlich über einen staatlich gesponserten Akteur aus China, den das Unternehmen als LIMINAL PANDA identifizieren konnte.

Unter Handelspartnern spioniert man sich aus

Seit mindestens 2020 greift die Gruppe gezielt TK-anbieter in Asien und Afrika an, um verdeckten Zugang, Steuerung (C2) und Datenexfiltration zu ermöglichen. Sie nutzt hierfür maßgeschneiderte Instruments und umfassendes Wissen über Mobilfunknetze sowie GSM-Protokolle. Ziel ist es Teilnehmerdaten, Anruf-Metadaten und Textnachrichten zu sammeln.

Der Fokus liegt dabei auf nachrichtendienstlicher Informationsbeschaffung (SIGINT). Zudem führt die Gruppe gezielte Einbrüche durch, um Informationen zur Unterstützung ihrer langfristigen und verdeckten Zugriffsstrategie zu sammeln.

See also  New Russian cyberespionage group APT29 marketing campaign targets politicians

CrowdStrike vermutet zudem, dass LIMINAL PANDA mit chinesischen Cyber-Operationen und den strategischen Zielen der Belt and Highway Initiative (BRI) verbunden ist. Diese Einschätzung basiert auf Indizien wie chinesischen Pinyin-Zeichenfolgen und der Nutzung gemeinsamer Instruments und Infrastruktur mit anderen China-nahen Gruppen.

Umfangreiche Instruments und Wissen über Telekommunikation

Die Angreifer verfügen, so der Senior Vice President, nicht nur über umfassendes Wissen über TK-Netze, sondern kennen auch die Zusammenhänge zwischen den Anbietern. Mithilfe dieser Kenntnisse habe die Gruppe dann kompromittierte TK-Servergenutzt, um in weitere Anbieter in anderen geografischen Regionen einzudringen.

Die Chinesen nutzten hierfür im Mobilfunk genutzte Protokolle, beispielsweise werden , GSM-Protokolle emuliert. Diese ermöglichen C2 sowie die Entwicklung von Werkzeugen zum Abrufen von Informationen über Mobilfunkteilnehmer, Anruf-Metadaten und Textnachrichten (SMS).

vgwort

- Advertisment -spot_img
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular