
Eine staatlich geförderte chinesische Hackergruppe hat laut einem internen Memo des US-Heimatschutzministeriums (DHS) über einen Zeitraum von fast einem Jahr das Netzwerk der Nationalgarde eines US-Bundesstaates kompromittiert. Das berichtet der Sender NBC News am 15. Juli 2025 unter Berufung auf Regierungsquellen.
Demnach handelt es sich um die sogenannte „Salt Typhoon“-Gruppe, eine als besonders raffiniert eingestufte Cyber-Spionageeinheit, die bereits zuvor durch umfangreiche Angriffe auf US-Infrastruktur aufgefallen war. Wie das Verteidigungsministerium bestätigte, verschafften sich die Angreifer tiefgreifenden Zugang zu sensiblen Bereichen und könnten dabei auch militärische oder polizeiliche Informationen abgegriffen haben.
Sicherheitsbehörden prüfen derzeit das genaue Ausmaß des Datenabflusses. Trotz Eindämmungsversuchen von Telekommunikationsanbietern wie AT&T und Verizon sei eine vollständige Bereinigung der Systeme schwierig. Rückstände im Netzwerk – sogenannte „ruhende Beacons“ – könnten es den Angreifern ermöglichen, erneut Zugriff zu erlangen.
Der Vorfall wird als ein weiterer Beleg für die zunehmende Bedrohung durch staatlich gesteuerte Cyberangriffe gewertet – insbesondere im militärischen Bereich.
Das US-Verteidigungsministerium hat auf eine Anfrage von NBC News zu dem mutmaßlich chinesischen Hackerangriff nicht reagiert. Ein Sprecher des National Guard Bureau bestätigte den Vorfall zwar, lehnte jedoch weitergehende Auskünfte ab. „Wir können zwar keine konkreten Details zu dem Angriff oder unserer Reaktion darauf nennen, aber dieser Vorfall hat die Einsatzbereitschaft der Nationalgarde nicht beeinträchtigt“, so der Sprecher. Das National Guard Bureau ermittle weiterhin, um das vollständige Ausmaß der Cyberattacke zu klären.
Von chinesischer Seite wurde die Verantwortung nicht explizit zurückgewiesen. Ein Sprecher der Botschaft in Washington erklärte, die USA hätten keine eindeutigen Beweise dafür vorgelegt, dass die Hackergruppe „Salt Typhoon“ tatsächlich im Auftrag der chinesischen Regierung gehandelt habe. „Cyberangriffe sind eine weltweite Bedrohung – auch für China selbst“, so der Sprecher weiter.
„Salt Typhoon“ gilt selbst im Kontext der weitreichenden chinesischen Cyberspionageaktivitäten als besonders aggressiv. Die Gruppe soll sich durch ihre Fähigkeit auszeichnen, gezielt von einem Zielsystem zum nächsten zu wechseln. Laut US-Behörden kompromittierte sie im vergangenen Jahr mindestens acht große US-Telekommunikationsunternehmen, darunter AT&T und Verizon. Ziel war offenbar das Ausspähen hochsensibler Kommunikation – unter anderem von Wahlkampfteams der damaligen Präsidentschaftskandidaten Kamala Harris und Donald Trump sowie dem Büro des damaligen demokratischen Senatsführers Chuck Schumer.
Die Nationalgarde ist organisatorisch dem Verteidigungsministerium unterstellt, agiert jedoch auch unter der Kontrolle der jeweiligen Bundesstaaten. Aufgrund ihrer engen Zusammenarbeit mit lokalen Behörden und Polizeieinheiten könnte der Angriff nach Einschätzung von Sicherheitsexperten eine Art „Sprungbrett“ für weitere Spionageaktivitäten gewesen sein.
Dem internen DHS-Bericht zufolge könnte Peking durch den Hack wertvolle Informationen erhalten haben, die Angriffe auf weitere Einheiten der Nationalgarde und deren Partner im Bereich der Cybersicherheit erleichtern. Besonders kritisch: In 14 Bundesstaaten arbeiten Nationalgardeeinheiten eng mit sogenannten „Fusion Centers“ der Strafverfolgungsbehörden zusammen, in denen sicherheitsrelevante Daten gebündelt und analysiert werden.
Die Angreifer sollen Zugriff auf interne Netzwerkdiagramme, Karten mit geografischen Standorten sowie persönliche Daten von Soldatinnen und Soldaten erhalten haben. Zudem wurde eine umfassende Aufklärung der Netzwerkstrukturen des betroffenen Bundesstaates festgestellt.
Bereits im Januar hatte das US-Finanzministerium Sanktionen gegen ein Unternehmen in der chinesischen Provinz Sichuan verhängt, das als Unterstützer von „Salt Typhoon“ identifiziert worden war. Das Unternehmen soll in enger Verbindung zum chinesischen Ministerium für Staatssicherheit stehen.
Wie schwer die Angriffe einzudämmen sind, zeigt sich auch an der Reaktion der betroffenen Telekommunikationsunternehmen: AT&T erklärte im Dezember, man sei offenbar nicht mehr betroffen. Verizon sprach im Januar von einer erfolgreichen Eindämmung. Beide Unternehmen vermieden jedoch eine endgültige Entwarnung – zu groß ist offenbar die Sorge, dass sogenannte „schlafende Beacons“ den Hackern eine Rückkehr ins System ermöglichen könnten. Ein Bericht von Cisco dokumentierte sogar Fälle, in denen Salt-Typhoon-Akteure bis zu drei Jahre unentdeckt in Netzwerken aktiv blieben.
Quelle: NBC News
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







