Cyberkriminalität China hat offenbar Hacker für Angriffe auf IBM und HPE beauftragt

Wiederholt sollen sich Angreifer Zugang zu Kundensystemen der IT-Konzerne verschafft haben. Drahtzieher ist angeblich eine „Cloudhopper“ genannte chinesische Kampagne.

  • Teilen per:
  • Teilen per:
Offenbar sind nicht nur IBM und HPE von den Hackerangriffen betroffen. Quelle: dpa

Washington/London/San Francisco Eine Gruppe von Hackern ist nach Angaben von Insidern im Auftrag der chinesischen Behörden wiederholt in die Computersysteme von HPE und IBM eingedrungen. Von dort aus hätten sie sich dann Zugang zu Systemen der Kunden verschafft, wie die Nachrichtenagentur Reuters von fünf mit den Vorgängen vertraute Personen erfuhr.

Die Angriffe gehörten zu einer „Cloudhopper“ genannten chinesischen Kampagne. Einem der Insider zufolge verschafften sich die Hacker wiederholt Zugang und konnten ihn über Monate aufrechterhalten. Offenbar waren nicht nur HPE und IBM von den Angriffen betroffen. Reuters konnte die Namen der anderen Unternehmen jedoch nicht verifizieren.

Sprecher der beiden IT-Konzerne lehnten einen Kommentar ab wie auch Vertreter der US-Ermittlungsbehörde FBI und des Heimatschutzministeriums. Stellungnahmen des US-Justizministeriums und der chinesischen Botschaft in den USA lagen zunächst nicht vor.

Am Donnerstag haben zudem die USA und Großbritannien chinesische Hacker für Angriffe auf Dutzende US-Einrichtungen verantwortlich gemacht. Auch dabei war von Cloudhopper die Rede. In dessen Visier stehen demnach insbesondere sogenannte „Managed Service Providers“ (MSP), die Computerdienste für Unternehmen und Regierungsstellen verwalten.

Über sie soll auf die Kundennetzwerke zugegriffen werden, hieß es in einer am Donnerstag veröffentlichten Anklage gegen zwei mutmaßliche Hacker. Dort werde dann Wirtschaftsspionage betrieben. Die Namen der mutmaßlich betroffenen MSP wurden in der Anklageschrift nicht genannt. China hat wiederholt eine Verwicklung in Hackerangriffe zurückgewiesen.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%