HackerangriffeCyberkriminalitätSchwachstellen

Chinesischer Hacker wegen Cyberespionage an die USA ausgeliefert

Chinesischer Hacker wegen Cyberespionage an die USA ausgeliefert
Zusammenfassung

Ein chinesischer Staatsbürger namens Xu Zewei wurde aus Italien in die USA ausgeliefert, um sich dort wegen Vorwürfen der Industriespionage verantworten zu müssen. Der Mann soll als Auftragsschreiber für Chinas Geheimdienst (MSS) tätig gewesen sein und zwischen Februar 2020 und Juni 2021 umfangreiche Cyberangriffe durchgeführt haben. Xu wird der sogenannten Silk-Typhoon-Hackergruppe (auch als Hafnium bekannt) zugerechnet, die systematisch Sicherheitslücken in internetgestützten Systemen ausnutzte. Die Angreifer zielten insbesondere auf COVID-19-Forschungseinrichtungen ab, um Daten zu Impfstoffen, Behandlungen und Tests zu stehlen. Besonders gravierend waren exploitierte Zero-Day-Lücken in Microsoft Exchange Servern im Späten 2020, die tausenden Organisationen weltweit schadeten. Für deutsche Unternehmen und Behörden ist dieser Fall von erheblicher Bedeutung: Er verdeutlicht die anhaltende Bedrohung durch staatlich unterstützte chinesische Hacker und zeigt, dass kritische Infrastrukturen wie Forschungseinrichtungen, Energiesektor und öffentliche Institutionen gezielt angegriffen werden. Die Auslieferung signalisiert auch intensivierte internationale Zusammenarbeit gegen Cyberkriminalität.

Die US-Justizministerium gab die Auslieferung des chinesischen Hackers Xu Zewei aus Mailand bekannt. Der 2025 in Italien verhaftete Verdächtige soll als Vertragshacker für das chinesische Ministerium für Staatssicherheit tätig gewesen sein und wird mit der Hacker-Gruppe Silk Typhoon (auch bekannt als Hafnium) in Verbindung gebracht.

Die Anklage wirft Xu vor, zwischen Februar 2020 und Juni 2021 eine Serie koordinierter Cyberangriffe durchgeführt zu haben. Besonders brisant: Die Attacken richteten sich gegen Organisationen, die an COVID-19-Forschung arbeiten. Die Angreifer sollen gezielt nach Daten zu Impfstoffen, Behandlungsmethoden und Testverfahren gesucht haben.

Eine zentrale Rolle spielten Zero-Day-Exploits gegen Microsoft Exchange Server, die Ende 2020 massiv ausgenutzt wurden. Mit diesen Sicherheitslücken drangen die Angreifer in E-Mail-Server ein, platzierten sogenannte Web Shells zur Persistent-Zugriff und konnten laterale Bewegungen innerhalb von Netzwerken durchführen. Tausende Organisationen weltweit waren betroffen, bevor Patches zur Verfügung standen.

Besonders auffällig ist die organisatorische Struktur: Xu soll nach Angaben von Prosecutoren für das Unternehmen Shanghai Powerock Network Co., Ltd. (Powerock) gearbeitet haben – eines von vielen Unternehmen, die als Fassaden für chinesische Hacking-Operationen fungieren. Direkt angewiesen wurde er durch Mitarbeiter des Shanghai State Security Bureau (SSSB), einer Abteilung des chinesischen MSS.

Die Auslieferung zeigt: Auch Auftraghacker können international verfolgt werden. Xu muss sich mehreren Anklagen wegen Computereinbruchs und Verschwörung stellen. Für deutsche Unternehmen mit kritischer Infrastruktur und E-Mail-Systemen ist der Fall ein Mahnung: Sichere Patchprozesse und Monitoring sind essentiell. Das BSI hatte bereits mehrfach vor Silk-Typhoon-Aktivitäten gewarnt.