SchwachstellenHackerangriffeCyberkriminalität

Chinesische Hacker tief in Telekommunikations-Infrastruktur eingedrungen

Chinesische Hacker tief in Telekommunikations-Infrastruktur eingedrungen
Zusammenfassung

Chinesische staatliche Hacker haben sich nach Erkenntnissen des Cybersicherheitsunternehmens Rapid7 tief in Telekommunikations-Backbones weltweit eingenistet und setzen dabei hochentwickelte Kernel-Implantate und passive Backdoors für umfangreiche Spionage ein. Die bislang keiner bekannten APT-Gruppe zugeordneten digitalen „Schlafzellen" wurden über vermeintlich diskrete Sicherheitsverletzungen platziert und ermöglichen langfristige Zugriffe auf kritische Infrastrukturen, einschließlich Regierungsnetzwerke. Die Angreifer missbrauchten Sicherheitslücken in weit verbreiteten Systemen wie Ivanti, Cisco, Fortinet und Palo Alto Networks, um initial in die Netzwerke einzudringen. Kernstück der Kampagne ist BPFdoor, eine Linux-Backdoor, die auf Kernel-Ebene arbeitet und mittels Berkeley Packet Filter Netzwerkpakete inspiziert. Für deutsche Nutzer und Unternehmen ergibt sich eine erhebliche Gefährdung, da Telekommunikationsanbieter, Cloud-Infrastrukturen und kritische Behörden-Netzwerke im Fokus dieser Operationen stehen. Die Bedrohung unterstreicht die Bedeutung umfassender Sicherheitsmaßnahmen und regelmäßiger Überprüfungen von Infrastruktur-Komponenten, besonders bei Telekomanbietern und kritischen Institutionen in Deutschland.

Die Cybersicherheitsfirma Rapid7 hat eine koordinierte Angriffskampagne aufgedeckt, die zeigt, wie strukturiert und ausdauernd staatlich geförderte chinesische Hacker vorgehen. Die Besonderheit dieser Operation: Sie konzentriert sich nicht auf einzelne Server oder Benutzerkonten, sondern auf die fundamentalen Plattformen, die moderne Telekommunikationsnetze antreiben.

Das Herzstück der Attacke ist BPFdoor, ein Linux-Backdoor, der 2021 erstmals öffentlich beschrieben wurde. Das Tool nutzt die Berkeley Packet Filter (BPF)-Funktionalität, um auf Kernelebene in den Netzwerkverkehr einzudringen. Besonders tückisch: Der Backdoor bleibt dormant und wartet auf spezifische, in Datenpaketen versteckte Magic-Byte-Sequenzen. Sobald die richtige Zeichenkette erkannt wird, öffnet er eine Shell für die Angreifer. Neue Varianten verstecken diese Trigger sogar in scheinbar legitimen HTTPS-Verkehr – eine Methode, die moderne Netzwerkabwehrsysteme umgeht.

Die Angreifer gehen systematisch vor: Sie nutzen gültige Konten und öffentlich erreichbare Anwendungen für den initialen Zugang. Anschließend deployen sie Linux-Beacon-Frameworks wie CrossC2, ein von Cobalt Strike abgeleitetes Tool, das häufig von chinesischen APT-Gruppen verwendet wird. Für die Persistenz kommen TinyShell, SSH-Brute-Force-Tools und spezialisierte Keylogger zum Einsatz – teilweise mit vorgefüllten Credential-Listen, die explizit für Telekommunikationsumgebungen zusammengestellt wurden.

Besonders besorgniserregend ist die Raffinesse der neuen BPFdoor-Varianten. Sie können als Bare-Metal-Infrastruktur getarnt werden und als legitime Enterprise-Plattformen erscheinen, um sich im Netzwerk-Rauschen zu verstecken. Andere Samples imitieren Container-Komponenten. Die finale Eskalationsstufe sind Varianten, die Trigger in HTTPS-Verkehr einbetten, wobei der Marker präzise am 26. Byte-Offset der Datenstruktur positioniert wird – ein technisches Meisterwerk der Stealth-Taktik.

Rapid7 warnt, dass diese Tools nicht einfach nur Backdoors sind, sondern eine umfassende Zugriffsschicht für Telekommunikations-Backbones darstellen. Die Hacker zielen auf Bare-Metal-Systeme mit Telekommunikations-Workloads, auf Kubernetes-Umgebungen mit containerisierten Netzwerkfunktionen und auf die Signalisierungsprotokolle ab, die Abonnenten-Identität, Mobilität und Kommunikationsflüsse koordinieren.

Diese Operation ist nicht isoliert. Sie reiht sich ein in eine Serie aggressiver chinesischer Cyberangriffe auf kritische Infrastruktur: Volt Typhoon wurde 2024 bei der “Vor-Positionierung” in US-Organisationen erwischt, Salt Typhoon hatte 2024 neun US-Telekommunikationsfirmen kompromittiert.

Für deutsche Behörden und Unternehmen im Telekommunikationssektor bedeutet das: Vorsicht ist geboten. Rapid7 hat einen Scanner veröffentlicht, um potenzielle BPFdoor-Infektionen zu identifizieren – ein wichtiges Werkzeug zur Überprüfung eigener Infrastruktur.