Googles Threat Analysis Group (TAG) hat eine ausgefeilte Cyber-Spionagekampagne aufgedeckt, die mutmaßlich mit China in Verbindung steht und Diplomaten in Südostasien ins Visier genommen hat. Die Hackergruppe, bekannt unter dem Namen UNC6384, gilt als staatlich unterstützt und ist bereits für komplexe Angriffe berüchtigt.
Laut einem Bericht von Bloomberg fielen rund zwei Dutzend Diplomaten den Täuschungsmanövern der Angreifer zum Opfer. 
Diese gaben sich als vermeintliche Software-Updates aus, hinter denen sich tatsächlich Schadsoftware verbarg. So erhielten die Hacker unbemerkt Zugriff auf hochsensible Systeme.
Zum Einsatz kam die sogenannte Adversary-in-the-Middle-Methode: Verbindungen über öffentliche WLANs wurden abgefangen, woraufhin die Opfer auf den Download einer gefälschten Installation namens STATICPLUGIN geleitet wurden. Diese war mit einem gültigen Zertifikat versehen und wirkte daher glaubwürdig. Im Hintergrund wurde anschließend das Tool SOGU.SEC im Arbeitsspeicher geladen – nahezu unsichtbar, aber mit voller Kontrolle über den Rechner. So konnten Dateien gestohlen, Befehle ausgeführt und Spionageaktionen dauerhaft aufrechterhalten werden.
Google reagierte, indem es kompromittierte Zertifikate widerrief, bösartige Domains blockierte und betroffene Nutzer informierte. Während Peking eine Beteiligung kategorisch bestreitet, betonen Experten, dass Diplomaten seit jeher bevorzugte Ziele für Cyberangriffe sind – gerade in Zeiten sensibler Verhandlungen.
Der Vorfall reiht sich ein in eine Serie ähnlicher Enthüllungen: Erst kürzlich warnte Singapur vor der Gruppe UNC3886, die auf kritische Infrastrukturen abzielte. Für die Staaten Südostasiens wird damit einmal mehr deutlich, wie dringend notwendig Investitionen in Cybersicherheit und die Zusammenarbeit mit Technologieunternehmen wie Google geworden sind.
3 kommentare
ich update nix mehr, ohne dreimal nachzusehen 😅
eigentlich keine Überraschung, Spionage ist doch Standard
immer wieder China… langsam langweilig 🙄