Der chinesische Seiden-Typhoon-Hacker aus Italien in die USA ausgeliefert
Ein chinesischer Staatsbürger, der mit einer der verheerendsten staatlich geförderten Hackerkampagnen der jüngeren Geschichte Verbindung gebracht wird, wurde Italien in Vereinigten Staaten ausgeliefert.

Kurzfassung
Warum das wichtig ist
- Ein chinesischer Staatsbürger, der mit einer der verheerendsten staatlich geförderten Hackerkampagnen der jüngeren Geschichte Verbindung gebracht wird, wurde Italien in Vereinigten Staaten ausgeliefert.
- Xu Zewei, 34, Bürger der Volksrepublik China, betrat dieses Wochenende US-Boden und erschien am 27.
- Er steht vor einer Anklage mit neun Anklagepunkten wegen einer Kampagne , die zwischen Februar 2020 und Juni 2021 stattfand, einer Zeit, die mit dem Höhepunkt der COVID-19-Pandemie und dem Aufkommen der weithin bekannten HAFNIUM-Hackoperation überlappte.
Die mutmaßlichen Aktivitäten über gewöhnliche Cyberkriminalität hinaus. Gerichtsunterlagen zeigen, dass Beamte des Ministeriums für Staatssicherheit Chinas (MSS), insbesondere seines Shanghai State Security Bureau (SSSB), Xu angewiesen haben, die Intrusionen durchzuführen.
Zu dieser Zeit war Xu bei Shanghai Powerock Network Co. Ltd. beschäftigt. (Powerock), ein privates chinesisches Technologieunternehmen, das Staatsanwälte als eines „ermöglichenden“ Unternehmen beschreiben, die die chinesische Regierung nutzte, um ihre direkte Rolle bei Cyberoperationen zu verschleiern.
Dieses Arrangement, bei dem Peking Spionage an beauftragte private Unternehmen auslagert, ist zu einem bekannten Muster bei staatlich geförderten chinesischen Cyberaktivitäten geworden. Das U.S.
Department of Justice (DOJ) stellte fest,
Department of Justice (DOJ) stellte fest, dass Xu's mutmaßliche Hacktivitäten einen Kernbestandteil der HAFNIUM-Kampagne bildeten, der Gruppe, die heute in der Cybersicherheitsbranche unter dem Namen Silk Typhoon weitgehend verfolgt wird.
HAFNIUM wird dafür verantwortlich gemacht, über 12.700 US-Organisationen kompromittiert zu haben und Sektoren über Rechtsdienstleistungen bis hin zu staatlich nahestehenden Einrichtungen getroffen zu haben.
FBI Cyber Division Assistant Director Brett Leatherman erklärte, dass die Auslieferung zeigt, dass die Reichweite des FBI weit über die Grenzen der USA hinausgeht, und warnte, dass andere, die ähnliche Operationen im Auftrag Chinas durchführen, dem gleichen Risiko der Anklage ausgesetzt sind.
Ab Anfang 2020 zielte Xu
Ab Anfang 2020 zielte Xu und seine Mitverschwörer auf in den USA ansässige Universitäten, Virologiker und Immunologen, die Forschung zu COVID-19-Impfstoffen, -Behandlungen und -Testmethoden durchführten. Am oder um den 19.
Februar 2020 bestätigte Xu einem SSSB-Beamten, dass er das Netzwerk einer Forschungsein Universität im Southern District später wies dieser Beamte Xu an, auf spezifische E-Mail-Konten , die an der COVID-19-Forschung beteiligt waren.
Xu bestätigte später, dass er den gesamten Inhalt der Postfächer dieser Forscher extrahiert und seinen Erfolg an seine SSSB-Kontaktmänner meldete. Sein Mitbeklagter, Zhang Yu, 44, ebenfalls ein Staatsbürger der PRC, ist flüchtig.
Jeder mit Informationen über Zhangs Aufenthaltsort
Jeder mit Informationen über Zhangs Aufenthaltsort wird aufgefordert, das FBI unter 1-800-CALL-FBI (1-800-225-5324) zu kontaktieren. Das Houston Field Office des FBI leitet die Untersuchung und der Fall wird.
Rechtsanwalt Mark McIntyre und stellvertretender Leiter Matthew Anzaldi ’s National Security Cyber Section.
Web Shell Deployment als Persistenzwerkzeug Anfang 2020 verlagerte Xu und seine Mitverschwörer ihren Fokus auf die Ausnutzung bekannter Schwachstellen in Microsoft Exchange Server, einer weltweit eingesetzten Unternehmens-E-Mail-Plattform.
Nach Erlangung des anfänglichen Zugriffs installierte
Nach Erlangung des anfänglichen Zugriffs installierte die Gruppe Web Shells auf den kompromittierten Servern, um einen dauerhaften Fernzugriff zu gewährleisten.
Eine Web Shell ist ein bösartiges Skript, das es einem Angreifer ermöglicht, einen infizierten Server über einen Webbrowser zu steuern und so wiederholten Zugriff zu ermöglichen, ohne einen neuen Eindringungsalarm auszulösen.
Die Web Shells waren zu dieser Zeit spezifisch mit HAFNIUM-Akteuren verknüpft, was es den Ermittlern ermöglichte, eine forensische Zuordnung vorzunehmen. Zu den Opfern in dieser Phase gehörten eine zweite texanische Universität und eine globale Anwaltskanzlei mit Niederlassungen in Washington, D.C.
In den Systemen der Anwaltskanzlei durchsuchte
In den Systemen der Anwaltskanzlei durchsuchte die Gruppe Postfächer mit Stichwörtern wie „Chinese sources“, „MSS“ und „HongKong“, was auf ein gezieltes Ziel der Nachrichtensammlung und nicht nur auf finanziellen Diebstahl hindeutete.
Im April 2021 führte das Justizministerium eine gerichtlich autorisierte Operation durch, um Hunderte älligen US-Systemen zu entfernen. Bis Juli 2021 führten die Vereinigten Staaten und alliierte Nationen die gesamte HAFNIUM-Kampagne formell auf das MSS Chinas zurück.
Sie uns auf
Thema weiterverfolgen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Chinese Silk Typhoon Hacker Extradited to the U.S. from Italy
- Canonical
- https://cybersecuritynews.com/chinese-silk-typhoon-hacker-extradited/
- Quell-URL
- https://cybersecuritynews.com/chinese-silk-typhoon-hacker-extradited/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

China testet mehrere YJ-20 Hyperschall-Anti-Schiffsraketen
Gleichzeitig mit Beginn der jährlichen von den USA geführten Manöver im Südchinesischen Meer hat die PLA-Marine Chinas Videos von erfolgreichen Angriffen mehrerer YJ-20 hypersonischer Anti-Schiffsraketen auf See geteilt.
29.04.2026
Live Redaktion
US-Vorreiter-Teststrecke für Sattelzüge in einem Laborumfeld
Forscher in den USA haben eine Anlage entwickelt, die wie ein riesiges Laufband für Lastwagen funktioniert, bei dem Fahrzeuge in voller Größe an ihre Grenzen gebracht werden können, ohne jemals das Gebäude zu verlassen.
29.04.2026
Live Redaktion
Neue Talon-Tests beweisen, dass autonome Systeme die Steuerung mitten in der Luft wechseln können
Das US-Verteidigungsunternehmen Northrop Grumman führte Flugtests durch, bei denen gezeigt wurde, dass mehrere KI-Systeme Steuerung eines einzelnen Flugzeugs mitten Flug nahtlos übertragen können.
29.04.2026
Live Redaktion
WhatsApp-Testung von Own Cloud Backup-Anbietern für standardmäßige Ende-zu-Ende-Verschlüsselung
WhatsApp entwickelt derzeit ein unabhängiges Cloud-Backup-System, das entwickelt wurde, um Nutzern eine direktere Kontrolle über ihre Chat-Verläufe zu geben.
29.04.2026
Live Redaktion