{"id":906,"date":"2024-11-20T13:13:04","date_gmt":"2024-11-20T13:13:04","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=906"},"modified":"2024-11-20T13:13:04","modified_gmt":"2024-11-20T13:13:04","slug":"chinas-cyber-pandas-greifen-telekom-unternehmen-an","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=906","title":{"rendered":"Chinas Cyber-Pandas greifen Telekom-Unternehmen an"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p><strong>Setzt China im Rahmen seiner Belt and Road Initiative auf Cyberspionage?<\/strong><\/p>\n<p class=\"imageCredit\">ndutfrea\/shutterstock.com<\/p>\n<\/div>\n<p>Dank des von ihm verschuldeten <a href=\"https:\/\/www.csoonline.com\/article\/3559062\/das-crowdstrike-desaster-in-zahlen.html\">Sicherheitsfiasko<\/a>s hat Crowd-Strike in letzter Zeit zwar mehr von sich selbst reden gemacht. Dennoch wurde der Security-Anbieter am 19. November 2024 eingeladen vor dem <a href=\"https:\/\/www.judiciary.senate.gov\/committee-activity\/hearings\/big-hacks-and-big-tech-chinas-cybersecurity-threat\">U.S. Senate Judiciary<\/a> Subcommittee on Privacy, Technology, and the Law \u00fcber <a href=\"https:\/\/www.csoonline.com\/article\/3495060\/sicherheitsbehorden-warnen-vor-chinesischer-hackerbande.html\">chinesische Cyberbedrohungen<\/a> f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3608754\/t-mobile-us-von-china-gehackt.html\">kritische Infrastrukturen<\/a> zu referieren.<\/p>\n<p>Wie das Unternehmen in einem <a href=\"https:\/\/www.crowdstrike.com\/en-us\/blog\/liminal-panda-telecom-sector-threats\">Blogbeitrag<\/a> ausf\u00fchrte, sprach Adam Meyers, Senior Vice President of Counter Adversary Operations bei CrowdStrike, sprach dort erstmal \u00f6ffentlich \u00fcber einen staatlich gesponserten Akteur aus China, den das Unternehmen als LIMINAL PANDA identifizieren konnte.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Unter Handelspartnern spioniert man sich aus<\/strong><\/h2>\n<p>Seit mindestens 2020 greift die Gruppe gezielt TK-anbieter in Asien und Afrika an, um verdeckten Zugang, Steuerung (C2) und Datenexfiltration zu erm\u00f6glichen. Sie nutzt hierf\u00fcr ma\u00dfgeschneiderte Tools und umfassendes Wissen \u00fcber Mobilfunknetze sowie GSM-Protokolle. Ziel ist es Teilnehmerdaten, Anruf-Metadaten und Textnachrichten zu sammeln.<\/p>\n<p>Der Fokus liegt dabei auf nachrichtendienstlicher Informationsbeschaffung (SIGINT). Zudem f\u00fchrt die Gruppe gezielte Einbr\u00fcche durch, um Informationen zur Unterst\u00fctzung ihrer langfristigen und verdeckten Zugriffsstrategie zu sammeln.<\/p>\n<p>CrowdStrike vermutet zudem, dass LIMINAL PANDA mit chinesischen Cyber-Operationen und den strategischen Zielen der Belt and Road Initiative (BRI) verbunden ist. Diese Einsch\u00e4tzung basiert auf Indizien wie chinesischen Pinyin-Zeichenfolgen und der Nutzung gemeinsamer Tools und Infrastruktur mit anderen China-nahen Gruppen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Umfangreiche Tools und Wissen \u00fcber Telekommunikation<\/strong><\/h2>\n<p>Die Angreifer verf\u00fcgen, so der Senior Vice President, nicht nur \u00fcber umfassendes Wissen \u00fcber TK-Netze, sondern kennen auch die Zusammenh\u00e4nge zwischen den Anbietern. Mithilfe dieser Kenntnisse habe die Gruppe dann kompromittierte TK-Servergenutzt, um in weitere Anbieter in anderen geografischen Regionen einzudringen.<\/p>\n<p>Die Chinesen nutzten hierf\u00fcr im Mobilfunk genutzte Protokolle, beispielsweise werden , GSM-Protokolle emuliert. Diese erm\u00f6glichen C2 sowie die Entwicklung von Werkzeugen zum Abrufen von Informationen \u00fcber Mobilfunkteilnehmer, Anruf-Metadaten und Textnachrichten (SMS).<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Setzt China im Rahmen seiner Belt and Road Initiative auf Cyberspionage? ndutfrea\/shutterstock.com Dank des von ihm verschuldeten Sicherheitsfiaskos hat Crowd-Strike in letzter Zeit zwar mehr von sich selbst reden gemacht. Dennoch wurde der Security-Anbieter am 19. November 2024 eingeladen vor dem U.S. Senate Judiciary Subcommittee on Privacy, Technology, and the Law \u00fcber chinesische Cyberbedrohungen f\u00fcr [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":907,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-906","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/906"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=906"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/906\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/907"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}