Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

Erst kleine Unternehmen, dann Regierungen: die Hackergruppe Winnti Umbrella ist ein effizienter Apparat und anscheinend der chinesischen Regierung untergeordnet. Das berichten Security-Forscher auf Grundlage von Spuren, die die nicht immer sauber arbeitende Gruppe hinterlässt.

Artikel veröffentlicht am ,
Das Projekt Burning Umbrella deckt die Strategie der Hackergruppe Winnti Umbrella auf.
Das Projekt Burning Umbrella deckt die Strategie der Hackergruppe Winnti Umbrella auf. (Bild: Pixabay.com/Montage: Golem.de/CC0 1.0)

In einem Bericht mit dem Titel Burning Umbrella, sprechen Forscher von einer chinesischen Hackergruppe, die seit gut einer Dekade Serversysteme und Netzwerke infiltriert. Der Name der Gruppe: Winnti Umbrella, deren Splittergruppierungen auch bereits in Deutschland ansässige Unternehmen wie Thyssenkrupp gehackt haben sollen.

Stellenmarkt
  1. Data Architect & Engineer (m/w/d) für den Bereich Kranken Analytics
    Allianz Private Krankenversicherungs-AG, München Unterföhring
  2. Mitarbeiter (w/m/d) IT-Service
    The Boston Consulting Group GmbH, Frankfurt
Detailsuche

Erst im März 2018 habe die Gruppe mit Phishing-E-Mails über die Dienste Office 365 und Gmail versucht, an wichtige Daten zu gelangen. Dabei seien ihnen jedoch Fehler unterlaufen, die ihren möglichen Standort und die Ziele verraten hätten. Das berichtet das IT-Magazin Ars Technica mit Bezug auf den 49-seitigen Forschungsbericht. Informationen von Google Analytics, die für den Bericht herangezogen wurden, bestätigen, dass während der Aktion 56 Nutzer aus den USA, Japan, Russland und Indien auf das Phishing hereingefallen seien.

Demzufolge ist zumindest ein Teil der Gruppe mit der chinesischen Regierung verknüpft und sitzt im Xicheng-Viertel in der Hauptstadt Peking. Die Aktivitäten der Hacker haben im Jahr 2009 begonnen und halten bis heute an. Dabei ist die Strategie der Angriffe immer ähnlich: Zuerst attackieren die Hacker kleine Unternehmen der Software- und Gaming-Industrie mit wenigen Sicherheitsvorkehrungen mit dem Ziel, an digitale Code-Zertififizierungen, Quelltexte und Dokumentationen zu gelangen. Das wird beispielsweise durch Phishing von Nutzern mit erhöhten Rechten im Netzwerk erreicht.

Politische Motivation als primäres Ziel

Die größere Motivation dahinter ist laut dem Bericht jedoch politischer Natur. So stammt ein Dokument der Gruppe aus dem Jahr 2017, in dem die Strategie des Projektes Resolution 2375 dargelegt wird. Das Ziel: die Sanktionen gegen das Land Nordkorea (Demokratische Volksrepublik Korea) zu verschärfen. Andere Projekte zielten auf einzelne Personen und Unternehmen ab, beispielsweise tibetische Journalisten und Aktivisten oder ungenannte prominente Technologiekonzerne. Auch die Thailändische Regierung sei bereits gehackt worden.

Golem Akademie
  1. Penetration Testing Fundamentals
    23.-24. September 2021, online
  2. IT-Sicherheit für Webentwickler
    5.-6. Juli 2021, online
Weitere IT-Trainings

Bestätigte Angriffsziele konnten bisher in den USA, Südkorea, Russland, Japan und China selbst ausgemacht werden. Es gibt auch Vorfälle, bei denen das Netzwerk eines Unternehmens komplett unterwandert und als Proxy für weitere Angriffe auf ein anderes Unternehmen genutzt wurde. Im Jahr 2013 konnte Winnti Umbrella einen digital signierten 64-Bit-Trojaner auf Windows-Endgeräten verteilen. Auch Golem.de berichtete darüber. Durch die Signatur war dieser schwer aufspürbar - eine Signatur, die einem gehackten Spieleentwickler gehörte.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
CDU-Wahlprogramm
Digitalministerium für Gesichtserkennung und Hackbacks

Die CDU will nach 16 Jahren an der Regierung wenig ändern. Das gilt leider auch für umstrittene Themen wie Staatstrojaner und Vorratsdatenspeicherung.
Ein Bericht von Friedhelm Greis

CDU-Wahlprogramm: Digitalministerium für Gesichtserkennung und Hackbacks
Artikel
  1. In eigener Sache: Wie geht es IT-Fachleuten nach über einem Jahr Corona?
    In eigener Sache
    Wie geht es IT-Fachleuten nach über einem Jahr Corona?

    Selten hat ein Ereignis die Arbeit so verändert wie Corona. Golem.de möchte von dir wissen, was das für dich bedeutet. Bitte nimm an der Umfrage teil - es dauert nicht lange!

  2. iOS-Kalender missbraucht: Apple reagiert auf iPhone-Kalender-Spam
    iOS-Kalender missbraucht
    Apple reagiert auf iPhone-Kalender-Spam

    Mit Kalender-Spam haben derzeit vermehrt iPhone-Nutzer zu kämpfen. Sie fallen auf Kalenderabos herein. Apple klärt nun auf.

  3. Verbrennerausstieg ab 2025: Jaguar mit radikalem Kurswechsel zu Elektroautos
    Verbrennerausstieg ab 2025
    Jaguar mit radikalem Kurswechsel zu Elektroautos

    Jaguar wagt einen Neuanfang und will nach und nach alle Autos mit Verbrennermotor aussortieren. Zudem wird eine neue Designsprache eingeführt.

Anonymer Nutzer 08. Mai 2018

Kurz gefasst, ich brauch also nicht mehr auf golem vorbei schauen. Wozu schreibt golem...

Sascha Klandestin 08. Mai 2018

Da habe ich auch gestutzt. Aber die Beziehung zwischen China und Nord-Korea waren sehr...

Sascha Klandestin 08. Mai 2018

*Empört* Nein! Sowas würden "wir" doch nie tun! Genauso wie ABC-Waffen. Oder...

demaddin 08. Mai 2018

Hat er doch. Und seine Einwände sind absolut berechtigt. Es muss natürlich auch...


Folgen Sie uns
       


Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • MSI Optix MAG272CQR Curved WQHD 165Hz 309€ • be quiet Dark Base 700 Tower 124,90€ • HTC Vive Cosmos inkl. 2 Controller 599,90€ • Game of Thrones TV Box Set 4K 149,97€ • 6 Blu-rays für 30€ • Landwirtschafts-Simulator 22 39,99€ • Dualsense Black + R&C Rift Apart 99,99€ [Werbung]
    •  /