HackerangriffeCyberkriminalitätSchwachstellen

Chinesischer Hacker wegen staatlich gelenkter Cyberangriffe an USA ausgeliefert

Chinesischer Hacker wegen staatlich gelenkter Cyberangriffe an USA ausgeliefert
Zusammenfassung

Ein mutmaßlicher chinesischer Staatshacker ist diese Woche in Houston vor Gericht gestellt worden, nachdem er von Italien in die USA ausgeliefert wurde. Xu Zewei, 34 Jahre alt, wird beschuldigt, Teil der berüchtigten staatlich geförderten Hacker-Gruppe Silk Typhoon zu sein und koordinierte Cyberangriffe im Auftrag des chinesischen Ministeriums für Staatssicherheit und des Schanghaier Büros durchgeführt zu haben. Zwischen 2020 und 2021 soll Xu gemeinsam mit Komplizen amerikanische Universitäten, Immunologen und Virologen angegriffen haben, die an COVID-19-Forschung arbeiteten, um vertrauliche Informationen zu stehlen. Später beteiligte sich der Verdächtige an der Exploitation von Microsoft Exchange Server-Lücken, die Tausende Systeme weltweit kompromittierten. Die Anschläge zeigen ein besorgniserregendes Muster staatlich unterstützter Cyberespionage gegen akademische und wissenschaftliche Einrichtungen. Für deutsche Unternehmen, Universitäten und Behörden ist dieser Fall relevant, da ähnliche Bedrohungen auch gegen deutsche Institutionen gerichtet sind – insbesondere im Bereich der Forschung und kritischen Infrastruktur. Die Extradition unterstreicht zudem das internationale Engagement gegen Cyberkriminalität und signalisiert, dass selbst Staatsakteure mit juristischen Konsequenzen rechnen müssen.

Die Ausweisung von Xu Zewei markiert einen seltenen Erfolg bei der internationalen Strafverfolgung von Cyberbedrohungen. Der 34-Jährige wurde im Juli 2025 nach seiner Ankunft in Italien verhaftet, nachdem das US-Justizministerium ihn wegen seiner Rolle in mehreren groß angelegten Cyberangriffen angeklagt hatte.

Xu soll zwischen Anfang 2020 und Anfang 2021 zusammen mit Komplizen gezielt US-amerikanische Universitäten sowie Immunologen und Virologen ins Visier genommen haben, die an COVID-19-Forschung arbeiteten. Nach erfolgreichen Netzwerkeinbrüchen bei einer Texas-Universität verschaffte sich Xu Zugang zu E-Mail-Konten von Fachleuten und exfiltrierte Daten, die er dann an Beamte des Büros für Staatssicherheit Shanghai meldete.

Ab Ende 2020 nutzte Xu und sein Netzwerk sogenannte Zero-Day-Schwachstellen in Microsoft-Exchange-Servern, um weltweit Tausende Systeme anzugreifen. Neben weiteren US-Universitäten waren auch eine international tätige Anwaltskanzlei betroffen. Nach erfolgreicher Ausnutzung der verwundbaren Exchange-Server platzierten die Angreifer Web-Shells, um Fernzugriff zu erlangen. Im April 2021 führte das FBI eine Cyberoperation durch, um Web-Shells von mehreren hundert US-Systemen zu entfernen.

Xu wird vor Gericht in Houston angeklagt und muss sich neun Anklagevorwürfen stellen: Betrug per Draht, Computereinbruch, Datendiebstahl, Identitätsdiebstahl und Beschädigung geschützter Computer. Es drohen ihm mehrere Jahre Freiheitsstrafe.

Die Silk-Typhoon-Gruppe – auch unter den Namen Hafnium und Murky Panda bekannt – gilt als eine der gefährlichsten staatlich unterstützten Hackergruppen. Ihre Aktivitäten zeigen ein hohes Maß an technischer Sophistication und strategischer Zielsetzung: Die Fokussierung auf COVID-19-Forschung deutet auf Interesse an wissenschaftlichen Erkenntnissen hin, die für nationale Sicherheitsinteressen relevant sind.

Für deutsche Institutionen ist diese Entwicklung eine Warnung. Das BSI hat wiederholt vor Angriffen solcher APT-Gruppen auf Forschungseinrichtungen und Universitäten gewarnt. Deutsche Hochschulen mit international bedeutsamer Forschung sollten ihre Exchange-Server-Infrastruktur kritisch überprüfen und Patches zeitnah einspielen.

Ein weiterer Komplize, Zhang Yu (44), bleibt weiterhin flüchtig. Seine Ergreifung könnte zeigen, dass internationale Zusammenarbeit zur Cyberkriminalitätsbekämpfung zunehmend funktioniert – auch wenn sie Jahre in Anspruch nimmt.