Internet

Datenvolumen von Diplomaten gestohlen

Mit der Entwicklung des Internets und der Cloud werden Cyberangriffe immer häufiger und raffinierter. Wer steckt hinter diesen Angriffen und zu welchem Zweck? Was sind die Methoden der Hacker und welche sind die massivsten Cyberangriffe?

Hacker haben über einen Zeitraum von drei Jahren die Microsoft Exchange-Server von Außenministerien und Energieunternehmen angegriffen. Insgesamt gelang es ihnen, fünf Gigabyte an Daten zu stehlen, darunter diplomatische Kabel und Passwörter.

datenvolumen diplomaten gestohlen 300x169 - Datenvolumen von Diplomaten gestohlenIm vergangenen März enthüllte Microsoft, dass es einer Gruppe chinesischer Hacker namens Hafnium gelungen war, in seine Exchange-Server einzudringen und die Daten von mehr als 100.000 Unternehmen zu kompromittieren. Dies ist jedoch nicht das erste Mal. Bloomberg berichtete über einen ähnlichen Fall, der von der Cybersicherheitsfirma Resecurity Ende letzten Jahres entdeckt wurde.

Diesmal war der Angriff gezielter und galt den Außenministerien in Bahrain, Irak, der Türkei, Oman, Ägypten und Jordanien sowie acht Energieunternehmen im Nahen Osten, in Asien und Osteuropa. Resecurity entdeckte insgesamt fünf Gigabyte Daten, die von gehackten Microsoft Exchange Servern in einem Online-Speicherdienst abgelegt wurden.

Gestohlene diplomatische Kabel und Passwörter

Die gestohlenen Daten wurden in einer Reihe von Angriffen über einen Zeitraum von drei Jahren zwischen 2017 und 2020 gesammelt. Sie enthielt Dokumente und E-Mails, darunter auch diplomatische Kabel. So berichtet beispielsweise ein interner Vermerk eines bahrainischen Diplomaten von einem Treffen mit chinesischen Diplomaten im Zusammenhang mit einer möglichen UN-Sondersitzung über die Behandlung von Uiguren. Die Chinesen erinnerten daran, dass ihr Land Bahrain in Menschenrechtsfragen verteidigt habe. Andere E-Mails enthielten sensible Informationen wie Logins und Passwörter, die dazu verwendet werden konnten, in die internen Netzwerke der betroffenen Ministerien und Unternehmen einzudringen.

Resecurity nannte keine Namen der für die Angriffe Verantwortlichen. Die Forscher weisen jedoch darauf hin, dass die Wahl der Ziele auf eine chinesische Operation schließen lässt und dass die verwendeten Methoden denen der Hafnium-Gruppe ähneln.

Urhebender Autor: Edward Back

Teile diesen Beitrag:
Green IT - Umweltschutz in der Welt der IT

Green IT – Umweltschutz in der Welt der IT

Mehr erfahren
Wie blockiere ich die Standort Lokalisierung in Google Chrome? Definition!

Wie blockiere ich die Standort Lokalisierung in Google Chrome?

Mehr erfahren