Google Threat Intelligence Group zur Verhaftung des mutmaßlichen chinesischen Hackers der Gruppe Silk Typhoon

(Auszug aus der Pressemitteilung)

Ein chinesischer Staatsbürger wurde letzte Woche in Mailand verhaftet, weil er angeblich mit der Hackergruppe „Silk Typhoon” in Verbindung steht. Die Gruppierung, die die Google Threat Intelligence Group (GTIG) unter dem Namen UNC5221 beobachtet, ist für Cyberangriffe auf amerikanische Organisationen und Regierungsbehörden verantwortlich.

Anzeige

Der 33-jährige wurde aufgrund eines internationalen Haftbefehls der US-Regierung am Mailänder Flughafen Malpensa verhaftet, nachdem er mit einem Flug aus China angekommen war. John Hultquist, Chefanalyst der Google Threat Intelligence Group, kommentiert die Ereignisse:

„Diese Verhaftung bildet den Abschluss von über einem Jahrzehnt von Anklagen und anderen Strafverfolgungsmaßnahmen, die meist als symbolisch angesehen wurden. Man musste davon ausgehen, dass diese Akteure niemals einen Gerichtssaal von innen sehen würden. Dieses Beispiel zeigt jedoch, dass sich Geduld manchmal auszahlt.

Leider wird die Verhaftung keine unmittelbar spürbaren Auswirkungen haben. Es gibt mehrere Hacker-Teams, die aus Dutzenden von Akteuren bestehen und weiterhin Cyberspionage betreiben werden. Die Auftraggeber in der Regierung werden sich nicht abschrecken lassen. Es ist unwahrscheinlich, dass die Angriffe ausgebremst werden oder gar zum Stillstand kommen. Aber die Festnahme könnte dazu beitragen, dass talentierte junge Hacker zweimal überlegen, bevor sie sich auf diese Art von Arbeit einlassen.

Berichten zufolge war dieser Hacker während der Corona-Pandemie daran beteiligt, die Forschungsergebnisse zu COVID-19 ins Visier zu nehmen. Im Jahr 2020 verlagerten die meisten Cyberspionage-Akteure, die wir verfolgen, ihren Schwerpunkt auf COVID-19. Hackergruppen mit Sitz im Iran, in Russland, Nordkorea und China überfielen staatliche und akademische Ziele sowie Biotech-Unternehmen auf der Suche nach Informationen über Behandlungsmethoden.

Dieser Cyber-Aktuer soll mit Silk Typhoon (oder UNC5221) in Verbindung stehen. Die Gruppe ist bekannt dafür, wiederholt Zero-Day-Schwachstellen auszunutzen, und hat bei Lieferketten-Attacken erfolgreich Technologieunternehmen angegriffen. Sie ist sehr gut ausgestattet und sehr bedrohlich.”