Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Hacker China

Der amerikanische Geheimdienst National Security Agency (NSA) hat bei einer Cyberattacke offensichtlich von ihm entwickelte Hacking-Tools an chinesische Hacker verloren. Die der chinesischen Regierung zuzuordnende Hacker-Gruppe Buckeye nutzte diese Software, um amerikanische Verbündete und weitere Ziele in Europa und Asien anzugreifen.

Die Angriffe fanden bereits 2016 statt, wurden aber erst kürzlich durch die amerikanischen Sicherheitsexperten des Softwareunternehmens Symantec aufgedeckt.

Laut einem Bericht von Symantec hat die Hacker-Gruppe Buckeye optimierte Versionen der NSA-Hacking-Tools Eternal Synergy und Doublepulsar in ihren Angriffen verwendet. Einige Hacking-Tools der NSA waren bekanntermaßen ab August 2016 durch die Hackergruppe Schadow Brokers veröffentlicht worden. Die Angriffe durch Buckeye fanden aber bereits im März 2016 statt, also einige Monate bevor die Gruppe Shadow Broker ihre gesamten gestohlenen NSA-Tools verbreitete. Da sich die Versionen von Buckeye und Shadow Broker unterscheiden, scheinen die beiden Gruppen unabhängig voneinander agiert zu haben.

Die Forscher von Symantec nehmen an, dass Buckeye den Code entweder durch Artefakte eines NSA-Angriffes rekonstruiert oder von einem nicht ausreichend gesicherten Server der NSA gestohlen hat. Die als gefährlich eingestufte Hackergruppe wird seit Jahren beobachtet und ist für mehrere Angriffe auf sensible US-amerikanische Ziele in den Bereichen Weltraum, Satelliten und Atomtechnologie verantwortlich.

Mit der von der NSA entwickelten Backdoor Doublepulsar hat die Gruppe Buckeye Cyberattacken in Belgien, Luxemburg, Vietnam, den Philippinen und Honkong durchgeführt. Sie zielte dabei auf Forschungsorganisationen, Bildungseinrichtungen und das Computernetzwerk von mindestens einem Regierungsverbündeten der USA ab. Die Hacker haben die gestohlenen Werkzeuge aber nicht gegen die USA selbst verwendet. Dies liegt wahrscheinlich zum einen daran, dass sie den Diebstahl nicht offenlegen wollten. Weiterhin ist anzunehmen, dass die NSA als Entwickler ihre Systeme gegen das eigene Hacking-Werkzeug schützen kann.

Obwohl man dachte, dass die Gruppe Buckeye ihre Aktivitäten bereits 2017 eingestellt hat, wurden die gestohlenen Tools bis Ende 2018 für Angriffe genutzt. Das lässt darauf schließen, dass die Gruppe entweder länger aktiv war, als bisher angenommen, oder dass sie das Werkzeug an andere Gruppen weitergegeben hat. In den letzten Jahren sind immer wieder US-amerikanische Hacking-Werkzeuge und sensible Informationen über Cybersicherheitsprogramme in die Hände von anderen Ländern und kriminellen Gruppen geraten. So wurde beispielsweise auch die Schadsoftware, die für die Zerstörung iranischer Nuklear-Zentrifugen genutzt wurde, später in Angriffen auf die amerikanische Wirtschaft identifiziert. Auch sensible Daten zur US-amerikanischen Cybersicherheit wurden durch Whistleblower wie Edward Snowden und Veröffentlichungen auf WikiLeaks an unautorisierte Parteien weitergegeben.

Kritiker fordern deshalb, dass bei der Entwicklung von Hacking-Werkzeugen die Möglichkeit einer feindlichen Zweckentfremdung in die Risikoanalyse mit eingehen sollte. Auch der sogenannte Vulnerabilities Equities Process (VEP) ist in diesem Zusammenhang höchst umstritten. Im Rahmen dieses Prozesses kann die Regierung entscheiden, ob die eigenen Geheimdienste eine entdeckte Sicherheitslücke für ihre Zwecke nutzen und das Sicherheitsrisiko verheimlichen dürfen, oder ob der Fehler veröffentlicht und somit von den Softwareherstellern behoben werden soll.

Der Fall macht deutlich, wie hoch die Gefahr ist, die von staatlichen Hackern ausgeht – auch in westlichen Demokratien. Cyberkrieg ist schon lange kein Mythos mehr, sondern Realität!

www.8com.de
 

GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…