SÜDOSTASIEN / LONDON (IT BOLTWISE) – Eine neue Cyberkampagne, die auf Diplomaten in Südostasien abzielt, wurde von der chinesischen Hackergruppe UNC6384 gestartet. Diese Gruppe nutzt fortschrittliche Techniken wie Adversary-in-the-Middle-Angriffe und gültige Code-Signaturen, um ihre Ziele zu erreichen.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Eine neue Cyberkampagne, die auf Diplomaten in Südostasien abzielt, wurde von der chinesischen Hackergruppe UNC6384 gestartet. Diese Gruppe nutzt fortschrittliche Techniken wie Adversary-in-the-Middle-Angriffe und gültige Code-Signaturen, um ihre Ziele zu erreichen. Die Angriffe wurden erstmals im März 2025 von der Google Threat Intelligence Group (GTIG) entdeckt und zeichnen sich durch den Einsatz eines Captive-Portals aus, das den Webverkehr umleitet, um Malware zu verbreiten.

UNC6384 wird mit der bekannten chinesischen Hackergruppe Mustang Panda in Verbindung gebracht, die auch unter verschiedenen anderen Namen bekannt ist. Die Gruppe verwendet einen mehrstufigen Angriff, der mit sozialen Ingenieurtechniken beginnt und schließlich zur Bereitstellung der PlugX-Malware führt. Diese Malware ist in der Lage, Dateien zu exfiltrieren, Tastenanschläge zu protokollieren und eine Fernsteuerungsshell zu starten.

Die Angreifer nutzen ein Captive-Portal, um den Eindruck zu erwecken, dass ein Software-Update erforderlich ist. Dabei wird die Malware als Adobe Plugin-Update getarnt und über eine legitime HTTPS-Verbindung mit einem gültigen TLS-Zertifikat von Let’s Encrypt bereitgestellt. Die Malware wird dann im Hintergrund ausgeführt und nutzt eine DLL-Sideloading-Technik, um den eigentlichen Schadcode zu aktivieren.

Die Verwendung von gültigen Code-Signaturen, die von Chengdu Nuoxin Times Technology Co., Ltd. ausgestellt wurden, ist ein weiteres Merkmal dieser Kampagne. Diese Zertifikate wurden bereits in mehreren anderen China-nexus-Aktivitäten verwendet, was auf eine koordinierte und gut organisierte Vorgehensweise hindeutet. Die genauen Methoden, wie diese Zertifikate erlangt werden, sind jedoch noch unklar.

Diese Kampagne unterstreicht die zunehmende Raffinesse und Anpassungsfähigkeit von Cyberbedrohungen, die von staatlich unterstützten Akteuren ausgehen. Die Kombination aus fortschrittlichen Angriffstechniken und sozialen Ingenieurmethoden zeigt, wie wichtig es ist, ständig wachsam zu bleiben und die eigenen Sicherheitsmaßnahmen kontinuierlich zu verbessern.




Hat Ihnen der Artikel bzw. die News - UNC6384: Cyberangriffe auf Diplomaten mit PlugX-Malware - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


UNC6384: Cyberangriffe auf Diplomaten mit PlugX-Malware
UNC6384: Cyberangriffe auf Diplomaten mit PlugX-Malware (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "UNC6384: Cyberangriffe auf Diplomaten mit PlugX-Malware".
Stichwörter Aitm Chinese Cyber Cybersecurity Espionage Hacker Hacking IT-Sicherheit Malware Mustang Panda Netzwerksicherheit PlugX Southeast Asia Unc6384
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "UNC6384: Cyberangriffe auf Diplomaten mit PlugX-Malware" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "UNC6384: Cyberangriffe auf Diplomaten mit PlugX-Malware" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »UNC6384: Cyberangriffe auf Diplomaten mit PlugX-Malware« bei Google Deutschland suchen, bei Bing oder Google News!

    280 Leser gerade online auf IT BOLTWISE®
    KI-Jobs