Überspringen Sie zu Inhalten
Thor News

Thor News

The Hub Of Relevance for Tech & Gaming

Primäres Menü
  • Tech
    • Enterprise-Tech
    • Markt/Politik
  • Gaming
    • Hardware
      • Nintendo
      • PlayStation 5
      • PlayStation 6
      • Handheld
    • Spiele
  • Hardware
    • Notebook
    • CPU
    • GPU
    • Festplatten
    • NVMe
  • Künstliche Intelligenz
  • Gadgets & Devices
    • Apple
    • Android
  • Wissenschaft
    • Astronomie
  • Developers
  • Entertainment
Hell/dunkler Knopf
  • Heim
  • Cybersecurity
  • Salt Typhoon: FBI warnt vor globaler Spionagewelle
  • Cybersecurity

Salt Typhoon: FBI warnt vor globaler Spionagewelle

30.08.2025, 10:26 Uhr 5 minutes read
salt_typhoon_fbi_us

Inhaltsverzeichnis

Toggle
  • über 80 Länder betroffen, sensible US-Telekomdaten abgegriffen
  • Was ist passiert?
  • Wie ging Salt Typhoon vor? – Die Taktiken im Überblick
  • Wen trifft es?
  • Warum das mehr als „klassische“ Spionage ist
  • Zeitleiste: Von ersten Spuren bis zur globalen Warnung
  • Indikatoren & forensische Ansatzpunkte
  • Konkrete Maßnahmen für Unternehmen
  • Einordnung: Microsofts Bedrohungsnamen und der größere Kontext
  • Fazit
    • Weiterführende Links / Quellen

über 80 Länder betroffen, sensible US-Telekomdaten abgegriffen

Eine gemeinsame Warnung von FBI, CISA, NSA und internationalen Partnern beschreibt eine seit Jahren laufende Kampagne der China-verbundenen Gruppe Salt Typhoon. Demnach sind Organisationen in über 80 Ländern betroffen, darunter Hunderte Unternehmen in den USA – mit Schwerpunkt auf Telekommunikation, aber auch Transport, Beherbergung und weitere Sektoren. Medienberichte sprechen von massenhaften Abflüssen sensibler Verbindungsdaten und sogar Zugriffen auf Systeme zur rechtmäßigen Überwachung. CISA-Advisory, Washington Post, WSJ, TechRepublic

Was ist passiert?

Die von Microsoft als „Salt Typhoon“ klassifizierte Gruppe (Microsofts Namensschema verwendet „Typhoon“ für Akteure mit China-Bezug) soll seit mindestens 2019 zielgerichtet Netzwerke kompromittieren, primär bei Telekommunikationsanbietern. Die neue, am 27. August 2025 veröffentlichte Gemeinschaftswarnung (AA25-239A) der Sicherheitsbehörden aus den USA, den Five-Eyes-Staaten und weiteren europäischen Partnern zeigt: Das Ausmaß geht weit über die USA hinaus – betroffen sind Dutzende Branchen in mehr als 80 Ländern. Parallel berichten große Medien über den Abfluss von Millionen Anruf- und Standortdatensätzen sowie den Zugriff auf sensible US-Vollzugs- und Wiretap-Systeme. NSA, Washington Post, WSJ

Wie ging Salt Typhoon vor? – Die Taktiken im Überblick

  • Angriff über Netzwerktechnik: Laut CISA-Advisory kompromittierten die Angreifer Router, Firewalls und andere Netzwerkgeräte und veränderten Konfigurationen, um sich dauerhaft einzunisten.
  • Manipulierte Access-Control-Lists (ACLs): Besonders auffällig: das Ergänzen eigener IPs in ACLs (häufig mit Bezeichnungen wie „access-list 20“, alternativ 10 oder 50), um Sicherheitsregeln zu umgehen und Zugriffe zu erlauben. CISA
  • „Living off the Land“: Nutzung legitimer Admin-Tools und Protokolle, um wenig Spuren zu hinterlassen und klassische Erkennung zu erschweren. TechRepublic, CyberScoop
  • Zugangsdaten & Schlüssel: Nach erfolgreicher Erstkompromittierung wurden Anmeldedaten, Konfigs und Schlüsselmaterial abgegriffen, um sich seitlich zu bewegen und weitere Ziele zu erreichen. CISA-Alert

Wen trifft es?

Die Kampagne richtet sich laut Behörden und Medien primär gegen Telekommunikationsunternehmen, betrifft aber auch Transport, Beherbergung und andere Branchen. In den USA sollen rund 200 Organisationen betroffen sein, weltweit mehr als 80 Länder. Betroffenheit großer US-Carrier und der Abfluss law-enforcement-naher Informationen werden in einer Reihe von Berichten genannt. Washington Post, WSJ, TechRepublic

Warum das mehr als „klassische“ Spionage ist

Behörden betonen, dass Muster, Zielauswahl und Hartnäckigkeit der Zugriffe über konventionelle Informationsbeschaffung hinausgehen. Die Warnungen erinnern an frühere Einschätzungen zu Volt Typhoon, wo es um mögliche Vorbereitungen auf Störung kritischer Infrastruktur ging. Der Tenor: langfristige Vorpositionierung in Netzen, um im Krisenfall Wirkung entfalten zu können. CISA (Volt-Typhoon-Kontext), CISA China-Threat Overview

Zeitleiste: Von ersten Spuren bis zur globalen Warnung

  • 2019: Beginn der Aktivitäten, erste Kompromittierungen insbesondere bei Telekommunikationsunternehmen. Washington Post
  • 2023: US-Behörden und Sicherheitsteams korrelieren die Aktivitäten; CISA-Threat Hunter entdecken Spuren in Regierungsnetzen und beschleunigen die Aufklärung. CyberScoop, Cybersecurity Dive
  • 27. August 2025: Gemeinsames Advisory AA25-239A mit detaillierten Erkennungs- und Abwehrhinweisen; parallel umfassende Medienberichte. NSA, TechRepublic

Indikatoren & forensische Ansatzpunkte

Das Advisory nennt konkrete Hinweise auf Manipulationen an Netzwerkgeräten. Besonders wichtig:

  • ACL-Anomalien wie zusätzliche Einträge, die externen IPs (Threat-Actor-Kontrolle) Zugriff erlauben – häufig unter access-list 20 gesehen; wenn „20“ belegt war, alternativ „10“ oder „50“ genutzt.
  • Ungewöhnliche Admin-Zugriffe, neue oder geänderte Admin-Konten, auffällige Konfig-Backups.
  • Protokoll-Lücken oder Rotationen unmittelbar nach Konfig-Änderungen.

Details und IOC-Beispiele finden sich in CISA AA25-239A.

Konkrete Maßnahmen für Unternehmen

Organisationen – nicht nur aus der Telekom-Branche – sollten kurzfristig folgende Schritte umsetzen:

  1. Netzwerkgeräte prüfen: ACLs, Routen, NAT-Tabellen und VPN-Profile systematisch auf Unregelmäßigkeiten vergleichen; auf verdächtige Bezeichnungen wie access-list 20 achten. CISA
  2. Firmware und Patches für Router/Firewalls zeitnah einspielen; bekannte Schwachstellen priorisiert schließen. CISA-Alert
  3. Secrets & Schlüssel rotieren: Admin-Passwörter, API-Keys, Zertifikate; MFA erzwingen und privilegierte Zugänge minimieren.
  4. Segmentierung & Egress-Kontrollen: Abflüsse aus Management-Netzen einschränken, ungewöhnliche Verbindungen alarmieren.
  5. Monitoring schärfen: Konfig-Änderungen in Echtzeit protokollieren, Telemetrie auf Netzwerkebene (NetFlow) aktiv auswerten.
  6. Incident-Response vorbereiten: Playbooks für Netzwerkgeräte, Out-of-Band-Zugänge, „Golden Configs“ und schnelle Rollbacks vorhalten.

Einordnung: Microsofts Bedrohungsnamen und der größere Kontext

Microsoft führt seit 2023/2024 ein konsistentes Schema zur Benennung von Akteuren – „Typhoon“ steht für China-Akteure (andere Beispiele: „Volt Typhoon“, „Silk Typhoon“). Das erleichtert die Zuordnung von Kampagnen und TTPs über Berichte hinweg. Microsoft-Leitfaden zur Akteurs-Benennung, Microsoft Security (Beispiel Silk Typhoon)

Fazit

Salt Typhoon ist keine Eintagsfliege, sondern eine lang angelegte Kampagne gegen die Nervenbahnen unserer vernetzten Welt. Wer Netzwerkgeräte betreibt – vom SMB bis zum Carrier – sollte die neuen Erkennungsmerkmale prüfen, Konfigurationen abhärten und Vorfälle aktiv ausschließen. Die gute Nachricht: Das Advisory liefert konkrete Prüfpunkte. Die schlechte: Wer nur auf Endpoint-Signaturen schaut, übersieht leicht den eigentlichen Schauplatz – die Infrastruktur selbst.

Keine Produkte gefunden.

Weiterführende Links / Quellen

  • TechRepublic: Salt Typhoon Cyber Spies Breached 80+ Nations, FBI Warns (28.08.2025)
  • CISA Advisory AA25-239A (27.08.2025)
  • CISA & Partner: Gemeinsamer Alert (27.08.2025)
  • NSA: Guidance zu staatlich unterstützten Akteuren (27.08.2025)
  • Washington Post: FBI-Warnung zu Ausweitung auf 80 Länder (27.08.2025)
  • Wall Street Journal: Umfang und Datenabfluss (27.08.2025)
  • CyberScoop: CISA-Threat Hunter entdeckten frühe Spuren (Jan 2025)
  • Cybersecurity Dive: Einordnung zu frühen Funden (Jan 2025)
  • Microsoft: Benennung von Bedrohungsakteuren („Typhoon“ für China)
  • Microsoft Security Blog: Beispiel „Silk Typhoon“ (05.03.2025)

Über den Autor

Avatar-Foto

Sebastian Schiebort

Administrator

Alle Beiträge anzeigen

Letzte Aktualisierung am 5.02.2026 / Affiliate Links / Bilder von der Amazon Product Advertising API. Alle hier angezeigten Preise und Verfügbarkeiten gelten zum angegebenen Zeitpunkt der Einbindung und können sich jederzeit ändern. Der Preis und die Verfügbarkeit, die zum Kaufzeitpunkt auf Amazon.de angezeigt werden, sind maßgeblich. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Keine ähnlichen Artikel gefunden.

  • Cybersecurity

Post navigation

Previous: Windows 11: KB5064081 räumt CPU-Anzeige im Task-Manager auf
Next: Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18

Andere Beiträge des Autors

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis Commodore 128 CES-Premiere 1985, Technik und Vermächtnis

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash: Googles schnellste Bild-KI 2026 Nano Banana 2 Flash Googles schnellste Bild-KI 2026

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion ChatGPT-Hardware OpenAI setzt auf Stimme Emotion

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0

Ähnliche Themen

GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Google dementiert angebliche Datenpanne mit 183 Mio. Accounts
4 minutes read
  • Cybersecurity

Google dementiert angebliche Datenpanne mit 183 Mio. Accounts

28.10.2025, 00:17 Uhr 0
Massiver Cyberangriff auf WordPress-Websites Alte Plugins öffnen Tür für Remote Code Execution
3 minutes read
  • Cybersecurity

WordPress-Sicherheitslücke: Millionen Websites durch alte Plugins gefährdet

27.10.2025, 07:12 Uhr 0
AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm
4 minutes read
  • Cybersecurity

AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm

24.10.2025, 18:11 Uhr 0
Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen
2 minutes read
  • Cybersecurity

Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen

20.10.2025, 16:18 Uhr 0
TikTok-Videos gezielt für ClickFix-Infostealer genutzt
4 minutes read
  • Cybersecurity

TikTok-Videos gezielt für ClickFix-Infostealer genutzt

20.10.2025, 12:52 Uhr 0

Trends

Bald kein Prime-Sharing mehr – droht das auch in Deutschland? amazon_prime_stop 1

Bald kein Prime-Sharing mehr – droht das auch in Deutschland?

09.09.2025, 09:01 Uhr 0
Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18 Razer_RTX5090_Notebook 2

Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18

30.08.2025, 19:07 Uhr 0
Dying Light: The Beast uncut in Deutschland: So geht’s Dying Light The Beast 3

Dying Light: The Beast uncut in Deutschland: So geht’s

19.09.2025, 10:49 Uhr 0
Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität Dying Light The Beast 4

Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität

05.08.2025, 18:44 Uhr 0

Neueste Beiträge

  • Commodore 128: CES-Premiere 1985, Technik und Vermächtnis
  • GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern
  • Nano Banana 2 Flash: Googles schnellste Bild-KI 2026
  • ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion
  • Fractal Design Scape Headset Review: Mein Fazit

Neueste Kommentare

Es sind keine Kommentare vorhanden.

Archiv

  • Januar 2026
  • November 2025
  • Oktober 2025
  • September 2025
  • August 2025
  • Juli 2025

Könnte dich auch interessieren

Commodore 128 CES-Premiere 1985, Technik und Vermächtnis
6 minutes read
  • Retrogaming

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash Googles schnellste Bild-KI 2026
5 minutes read
  • Künstliche Intelligenz

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware OpenAI setzt auf Stimme Emotion
6 minutes read
  • Künstliche Intelligenz

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0
Cookie-Einstellungen ändern
  • Impressum
  • Datenschutzerklärung
  • Über uns
  • Redaktionelle Richtlinien
  • Kontakt
  • Facebook
  • x.com
  • WhatsApp
  • Flipboard
  • RSS Feed
Alle Rechte vorbehalten. Copyright © thor.news