
Eine staatlich geförderte chinesische Hackergruppe hat laut einem internen Memo des US-Heimatschutzministeriums (DHS) über einen Zeitraum von fast einem Jahr das Netzwerk der Nationalgarde eines US-Bundesstaates kompromittiert. Das berichtet der Sender NBC News am 15. Juli 2025 unter Berufung auf Regierungsquellen.
Demnach handelt es sich um die sogenannte „Salt Typhoon“-Gruppe, eine als besonders raffiniert eingestufte Cyber-Spionageeinheit, die bereits zuvor durch umfangreiche Angriffe auf US-Infrastruktur aufgefallen war. Wie das Verteidigungsministerium bestätigte, verschafften sich die Angreifer tiefgreifenden Zugang zu sensiblen Bereichen und könnten dabei auch militärische oder polizeiliche Informationen abgegriffen haben.
Sicherheitsbehörden prüfen derzeit das genaue Ausmaß des Datenabflusses. Trotz Eindämmungsversuchen von Telekommunikationsanbietern wie AT&T und Verizon sei eine vollständige Bereinigung der Systeme schwierig. Rückstände im Netzwerk – sogenannte „ruhende Beacons“ – könnten es den Angreifern ermöglichen, erneut Zugriff zu erlangen.
Der Vorfall wird als ein weiterer Beleg für die zunehmende Bedrohung durch staatlich gesteuerte Cyberangriffe gewertet – insbesondere im militärischen Bereich.
Das US-Verteidigungsministerium hat auf eine Anfrage von NBC News zu dem mutmaßlich chinesischen Hackerangriff nicht reagiert. Ein Sprecher des National Guard Bureau bestätigte den Vorfall zwar, lehnte jedoch weitergehende Auskünfte ab. „Wir können zwar keine konkreten Details zu dem Angriff oder unserer Reaktion darauf nennen, aber dieser Vorfall hat die Einsatzbereitschaft der Nationalgarde nicht beeinträchtigt“, so der Sprecher. Das National Guard Bureau ermittle weiterhin, um das vollständige Ausmaß der Cyberattacke zu klären.
Von chinesischer Seite wurde die Verantwortung nicht explizit zurückgewiesen. Ein Sprecher der Botschaft in Washington erklärte, die USA hätten keine eindeutigen Beweise dafür vorgelegt, dass die Hackergruppe „Salt Typhoon“ tatsächlich im Auftrag der chinesischen Regierung gehandelt habe. „Cyberangriffe sind eine weltweite Bedrohung – auch für China selbst“, so der Sprecher weiter.
„Salt Typhoon“ gilt selbst im Kontext der weitreichenden chinesischen Cyberspionageaktivitäten als besonders aggressiv. Die Gruppe soll sich durch ihre Fähigkeit auszeichnen, gezielt von einem Zielsystem zum nächsten zu wechseln. Laut US-Behörden kompromittierte sie im vergangenen Jahr mindestens acht große US-Telekommunikationsunternehmen, darunter AT&T und Verizon. Ziel war offenbar das Ausspähen hochsensibler Kommunikation – unter anderem von Wahlkampfteams der damaligen Präsidentschaftskandidaten Kamala Harris und Donald Trump sowie dem Büro des damaligen demokratischen Senatsführers Chuck Schumer.
Die Nationalgarde ist organisatorisch dem Verteidigungsministerium unterstellt, agiert jedoch auch unter der Kontrolle der jeweiligen Bundesstaaten. Aufgrund ihrer engen Zusammenarbeit mit lokalen Behörden und Polizeieinheiten könnte der Angriff nach Einschätzung von Sicherheitsexperten eine Art „Sprungbrett“ für weitere Spionageaktivitäten gewesen sein.
Dem internen DHS-Bericht zufolge könnte Peking durch den Hack wertvolle Informationen erhalten haben, die Angriffe auf weitere Einheiten der Nationalgarde und deren Partner im Bereich der Cybersicherheit erleichtern. Besonders kritisch: In 14 Bundesstaaten arbeiten Nationalgardeeinheiten eng mit sogenannten „Fusion Centers“ der Strafverfolgungsbehörden zusammen, in denen sicherheitsrelevante Daten gebündelt und analysiert werden.
Die Angreifer sollen Zugriff auf interne Netzwerkdiagramme, Karten mit geografischen Standorten sowie persönliche Daten von Soldatinnen und Soldaten erhalten haben. Zudem wurde eine umfassende Aufklärung der Netzwerkstrukturen des betroffenen Bundesstaates festgestellt.
Bereits im Januar hatte das US-Finanzministerium Sanktionen gegen ein Unternehmen in der chinesischen Provinz Sichuan verhängt, das als Unterstützer von „Salt Typhoon“ identifiziert worden war. Das Unternehmen soll in enger Verbindung zum chinesischen Ministerium für Staatssicherheit stehen.
Wie schwer die Angriffe einzudämmen sind, zeigt sich auch an der Reaktion der betroffenen Telekommunikationsunternehmen: AT&T erklärte im Dezember, man sei offenbar nicht mehr betroffen. Verizon sprach im Januar von einer erfolgreichen Eindämmung. Beide Unternehmen vermieden jedoch eine endgültige Entwarnung – zu groß ist offenbar die Sorge, dass sogenannte „schlafende Beacons“ den Hackern eine Rückkehr ins System ermöglichen könnten. Ein Bericht von Cisco dokumentierte sogar Fälle, in denen Salt-Typhoon-Akteure bis zu drei Jahre unentdeckt in Netzwerken aktiv blieben.
Quelle: NBC News
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







