
Die chinesische Advanced Persistent Threat (APT)-Gruppe, bekannt als Salt Typhoon, auch unter den Namen FamousSparrow, GhostEmperor, Earth Estries und UNC2286, hat weltweit wichtige Sektoren ins Visier genommen. Seit mindestens 2019 fokussiert sich diese Gruppe insbesondere auf Telekommunikations- und Regierungsbehörden in den Vereinigten Staaten, im asiatisch-pazifischen Raum, im Nahen Osten und in Südafrika.
Salt Typhoon ist bekannt für seine fortschrittlichen Cyberspionagefähigkeiten und seine umfassende Erfahrung in illegalen Aktivitäten. Die Gruppe verwendet verschiedene Hintertüren und Hacking-Tools, um dauerhaften Zugang zu Systemen zu erhalten und gleichzeitig die Wahrscheinlichkeit einer Entdeckung zu minimieren.
Ausnutzungstechniken und Ziele
Salt Typhoon wurde dabei beobachtet, wie sie Schwachstellen wie ProxyLogon in Microsoft Exchange ausnutzte, durch die Angreifer Exchange-Server übernehmen können, ohne gültige Anmeldedaten zu benötigen. Diese vorab authentifizierte RCE-Exploit-Kette (Remote Code Execution) ist besonders gefährlich, da sie es Angreifern ermöglicht, vollständige Kontrolle über jeden erreichbaren Exchange-Server zu übernehmen.
Die Gruppe nutzt auch öffentliche Cloud- und Kommunikationsdienste wie GitHub, Gmail, AnonFiles und File.io, um heimlich Befehle zu übertragen und gestohlene Daten zu exfiltrieren. Zudem setzt Salt Typhoon PowerShell-Downgrade-Angriffe ein, um die Protokollierung durch das Windows Antimalware Scan Interface (AMSI) zu umgehen, was die Erkennung ihrer Aktivitäten zusätzlich erschwert.
Strategien zur Emulation und Abwehr von Gegnern
Um diesen Bedrohungen entgegenzuwirken, hat AttackIQ eine Bewertungsrichtlinie entwickelt, die die Taktiken, Techniken und Verfahren (TTPs) von Salt Typhoon nachahmt. Diese Vorlage ermöglicht es Organisationen, ihre Sicherheitsmaßnahmen zu testen und ihre Fähigkeit zur Abwehr solcher ausgeklügelten Bedrohungen zu beurteilen.
Zu den wichtigsten nachgeahmten Techniken gehören Ausführungsmethoden wie PowerShell und Visual Basic Scripting, Persistenztechniken wie Änderungen an der Registrierung sowie Strategien zur Umgehung der Verteidigung, wie das Deaktivieren von Sicherheitssoftware. Durch die Fokussierung auf diese kritischen TTPs können Organisationen ihre Sicherheitslage verbessern und ihre Erkennungs- und Präventionsfähigkeiten gegenüber den Spionageoperationen von Salt Typhoon stärken.
Die Anwendung dieser Bewertungsrichtlinie ist für Organisationen entscheidend, um die Effektivität ihrer Sicherheitskontrollen im Vergleich zu aktuellen chinesischen APT-Aktivitäten zu bewerten. Sie hilft außerdem dabei, die Sicherheitslage gegenüber Bedrohungen aus den Bereichen Regierung und Telekommunikation zu analysieren. Die kontinuierliche Validierung der Erkennungs- und Präventionsmechanismen ist unerlässlich, um die Risiken im Zusammenhang mit den globalen Spionageoperationen von Salt Typhoon zu verringern. Durch die Priorisierung der Erkennung und Eindämmung spezifischer Techniken, wie etwa DLL-Side-Loading und geplante Aufgaben, können Organisationen ihre Verwundbarkeit gegenüber diesen Angriffen erheblich verringern.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?






