HackerangriffePhishingMalware

TA416: Chinesische Hackergruppe intensiviert Angriffe auf europäische Regierungen

TA416: Chinesische Hackergruppe intensiviert Angriffe auf europäische Regierungen
Zusammenfassung

Die chinesische Hackergruppe TA416 hat seit Mitte 2025 ihre Angriffe auf europäische Regierungen und diplomatische Einrichtungen massiv intensiviert, nachdem sie sich zwei Jahre lang aus der Region zurückgezogen hatte. Die Cyberbedrohungsakteure nutzen ausgefeilte Angriffsketten mit dem PlugX-Backdoor und OAuth-basierten Phishing-Techniken, um Missionen bei der Europäischen Union und der NATO sowie in verschiedenen europäischen Ländern ins Visier zu nehmen. Die Kampagnen werden durch Web-Bugs zur Aufklärung und mehrwellige Malware-Lieferungen charakterisiert, wobei die Angreifer legitime Cloud-Dienste wie Google Drive und Microsoft SharePoint missbrauchen, um bösartige Archive zu verteilen. Besonders bemerkenswert ist die Verwendung von OAuth-Redirect-Mechanismen, die legitime Microsoft-Authentifizierungsendpunkte ausnutzen und Nutzer zu Angreifer-kontrollierten Domains führen. Für deutsche Behörden und diplomatische Einrichtungen stellt dies ein erhebliches Risiko dar, da Deutschland als NATO-Mitglied und EU-Kernland im Fokus solcher Spionageoperationen steht. Auch deutsche Unternehmen mit Geschäftsbeziehungen zu europäischen Institutionen könnten betroffen sein, ebenso wie private Nutzer bei gezielten Spear-Phishing-Angriffen. Die kontinuierliche Anpassung der Angriffsmethoden deutet auf eine gut ausgestattete und strategisch motivierte Bedrohung hin.

Die Hackergruppe TA416 greift europäische Regierungsinstitutionen mit einer Mischung aus Web-Bug-Kampagnen und Malware-Verteilung an. Die Angreifer nutzen dabei kostenlose E-Mail-Konten für die initiale Aufklärung und verbreiten ihre PlugX-Backdoor über manipulierte Archive, die auf Microsoft Azure Blob Storage, Google Drive und kompromittierten SharePoint-Instanzen gehostet werden.

Besonders bemerkenswert ist die Raffinesse der aktuellen Angriffsmethoden. Die Gruppe nutzt sogenannte Web-Bugs – unsichtbare Tracking-Pixel in E-Mails – um zu überprüfen, ob die Nachricht vom Ziel geöffnet wurde. Dabei werden IP-Adressen, Browser-Informationen und Zugriffszeitpunkte an die Angreifer übermittelt. Dies ermöglicht ihnen, ihre Angriffe präzise zu timen und auf echte Ziele auszurichten.

Ein besonders tückisches Merkmal der jüngsten Kampagnen ist der Missbrauch von OAuth-Autorisierungsmechanismen. Im Dezember 2025 leitete die Gruppe Opfer über legitime Microsoft-Authentifizierungsseiten zu Attacker-kontrollierten Domänen um, wo diese PlugX-Archive herunterladen konnten. Diese Technik nutzten die Hacker, um herkömmliche Phishing-Schutzmaßnahmen zu umgehen. Microsoft warnte vor wenigen Wochen explizit vor dieser Angriffsmethode.

Die Infektionsketten wurden kontinuierlich angepasst. In Februar 2026 begannen die Angreifer, Archive über Google Drive oder kompromittierte SharePoint-Instanzen zu verteilen. Diese Archive enthalten einen legitimen Microsoft MSBuild-Executable und eine manipulierte C#-Projektdatei. Wenn MSBuild ausgeführt wird, sucht es nach Projektdateien und führt diese automatisch aus. Die manipulierte CSPROJ-Datei fungiert als Downloader und lädt einen DLL-Sideloading-Triad herunter, der letztendlich die PlugX-Backdoor ausführt.

Die PlugX-Malware bleibt das zentrale Werkzeug von TA416. Die Gruppe hat ihre Custom-Varianten regelmäßig aktualisiert und nutzt DLL-Sideloading mit legitimen, signierten Windows-Executables, um Erkennungssysteme zu umgehen. Die Malware etabliert verschlüsselte Kommunikationskanäle zu Command-and-Control-Servern und führt Anti-Analyse-Checks durch.

Proofpoint-Forscher beobachteten mehrere Wellen von Angriffen mit unterschiedlichen Techniken: Missbrauch gefälschter Cloudflare-Turnstile-Seiten, OAuth-Umleitung und MSBuild-basierte Lieferung. Das Vorgehen zeigt ein systematisches Vorgehen, das auf langfristige Geheimdienstsammlung abzielt.

Die geografische Ausdehnung ist alarmierend: Nach der Rückkehr nach Europa zielten die Angreifer ab März 2026 auch auf Regierungen im Nahen Osten ab – offenbar um Informationen zum Konflikt zwischen USA, Israel und dem Iran zu sammeln. Dies zeigt, dass TA416 ihre Aktivitäten an geopolitische Brennpunkte anpasst.