
Die chinesische Advanced Persistent Threat (APT)-Gruppe, bekannt als Salt Typhoon, auch unter den Namen FamousSparrow, GhostEmperor, Earth Estries und UNC2286, hat weltweit wichtige Sektoren ins Visier genommen. Seit mindestens 2019 fokussiert sich diese Gruppe insbesondere auf Telekommunikations- und Regierungsbehörden in den Vereinigten Staaten, im asiatisch-pazifischen Raum, im Nahen Osten und in Südafrika.
Salt Typhoon ist bekannt für seine fortschrittlichen Cyberspionagefähigkeiten und seine umfassende Erfahrung in illegalen Aktivitäten. Die Gruppe verwendet verschiedene Hintertüren und Hacking-Tools, um dauerhaften Zugang zu Systemen zu erhalten und gleichzeitig die Wahrscheinlichkeit einer Entdeckung zu minimieren.
Ausnutzungstechniken und Ziele
Salt Typhoon wurde dabei beobachtet, wie sie Schwachstellen wie ProxyLogon in Microsoft Exchange ausnutzte, durch die Angreifer Exchange-Server übernehmen können, ohne gültige Anmeldedaten zu benötigen. Diese vorab authentifizierte RCE-Exploit-Kette (Remote Code Execution) ist besonders gefährlich, da sie es Angreifern ermöglicht, vollständige Kontrolle über jeden erreichbaren Exchange-Server zu übernehmen.
Die Gruppe nutzt auch öffentliche Cloud- und Kommunikationsdienste wie GitHub, Gmail, AnonFiles und File.io, um heimlich Befehle zu übertragen und gestohlene Daten zu exfiltrieren. Zudem setzt Salt Typhoon PowerShell-Downgrade-Angriffe ein, um die Protokollierung durch das Windows Antimalware Scan Interface (AMSI) zu umgehen, was die Erkennung ihrer Aktivitäten zusätzlich erschwert.
Strategien zur Emulation und Abwehr von Gegnern
Um diesen Bedrohungen entgegenzuwirken, hat AttackIQ eine Bewertungsrichtlinie entwickelt, die die Taktiken, Techniken und Verfahren (TTPs) von Salt Typhoon nachahmt. Diese Vorlage ermöglicht es Organisationen, ihre Sicherheitsmaßnahmen zu testen und ihre Fähigkeit zur Abwehr solcher ausgeklügelten Bedrohungen zu beurteilen.
Zu den wichtigsten nachgeahmten Techniken gehören Ausführungsmethoden wie PowerShell und Visual Basic Scripting, Persistenztechniken wie Änderungen an der Registrierung sowie Strategien zur Umgehung der Verteidigung, wie das Deaktivieren von Sicherheitssoftware. Durch die Fokussierung auf diese kritischen TTPs können Organisationen ihre Sicherheitslage verbessern und ihre Erkennungs- und Präventionsfähigkeiten gegenüber den Spionageoperationen von Salt Typhoon stärken.
Die Anwendung dieser Bewertungsrichtlinie ist für Organisationen entscheidend, um die Effektivität ihrer Sicherheitskontrollen im Vergleich zu aktuellen chinesischen APT-Aktivitäten zu bewerten. Sie hilft außerdem dabei, die Sicherheitslage gegenüber Bedrohungen aus den Bereichen Regierung und Telekommunikation zu analysieren. Die kontinuierliche Validierung der Erkennungs- und Präventionsmechanismen ist unerlässlich, um die Risiken im Zusammenhang mit den globalen Spionageoperationen von Salt Typhoon zu verringern. Durch die Priorisierung der Erkennung und Eindämmung spezifischer Techniken, wie etwa DLL-Side-Loading und geplante Aufgaben, können Organisationen ihre Verwundbarkeit gegenüber diesen Angriffen erheblich verringern.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






