ndutfrea/shutterstock.com
Dank des von ihm verschuldeten Sicherheitsfiaskos hat Crowd-Strike in letzter Zeit zwar mehr von sich selbst reden gemacht. Dennoch wurde der Safety-Anbieter am 19. November 2024 eingeladen vor dem U.S. Senate Judiciary Subcommittee on Privateness, Know-how, and the Legislation über chinesische Cyberbedrohungen für kritische Infrastrukturen zu referieren.
Wie das Unternehmen in einem Blogbeitrag ausführte, sprach Adam Meyers, Senior Vice President of Counter Adversary Operations bei CrowdStrike, sprach dort erstmal öffentlich über einen staatlich gesponserten Akteur aus China, den das Unternehmen als LIMINAL PANDA identifizieren konnte.
Unter Handelspartnern spioniert man sich aus
Seit mindestens 2020 greift die Gruppe gezielt TK-anbieter in Asien und Afrika an, um verdeckten Zugang, Steuerung (C2) und Datenexfiltration zu ermöglichen. Sie nutzt hierfür maßgeschneiderte Instruments und umfassendes Wissen über Mobilfunknetze sowie GSM-Protokolle. Ziel ist es Teilnehmerdaten, Anruf-Metadaten und Textnachrichten zu sammeln.
Der Fokus liegt dabei auf nachrichtendienstlicher Informationsbeschaffung (SIGINT). Zudem führt die Gruppe gezielte Einbrüche durch, um Informationen zur Unterstützung ihrer langfristigen und verdeckten Zugriffsstrategie zu sammeln.
CrowdStrike vermutet zudem, dass LIMINAL PANDA mit chinesischen Cyber-Operationen und den strategischen Zielen der Belt and Highway Initiative (BRI) verbunden ist. Diese Einschätzung basiert auf Indizien wie chinesischen Pinyin-Zeichenfolgen und der Nutzung gemeinsamer Instruments und Infrastruktur mit anderen China-nahen Gruppen.
Umfangreiche Instruments und Wissen über Telekommunikation
Die Angreifer verfügen, so der Senior Vice President, nicht nur über umfassendes Wissen über TK-Netze, sondern kennen auch die Zusammenhänge zwischen den Anbietern. Mithilfe dieser Kenntnisse habe die Gruppe dann kompromittierte TK-Servergenutzt, um in weitere Anbieter in anderen geografischen Regionen einzudringen.
Die Chinesen nutzten hierfür im Mobilfunk genutzte Protokolle, beispielsweise werden , GSM-Protokolle emuliert. Diese ermöglichen C2 sowie die Entwicklung von Werkzeugen zum Abrufen von Informationen über Mobilfunkteilnehmer, Anruf-Metadaten und Textnachrichten (SMS).