Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Hacker China

Der amerikanische Geheimdienst National Security Agency (NSA) hat bei einer Cyberattacke offensichtlich von ihm entwickelte Hacking-Tools an chinesische Hacker verloren. Die der chinesischen Regierung zuzuordnende Hacker-Gruppe Buckeye nutzte diese Software, um amerikanische Verbündete und weitere Ziele in Europa und Asien anzugreifen.

Die Angriffe fanden bereits 2016 statt, wurden aber erst kürzlich durch die amerikanischen Sicherheitsexperten des Softwareunternehmens Symantec aufgedeckt.

Laut einem Bericht von Symantec hat die Hacker-Gruppe Buckeye optimierte Versionen der NSA-Hacking-Tools Eternal Synergy und Doublepulsar in ihren Angriffen verwendet. Einige Hacking-Tools der NSA waren bekanntermaßen ab August 2016 durch die Hackergruppe Schadow Brokers veröffentlicht worden. Die Angriffe durch Buckeye fanden aber bereits im März 2016 statt, also einige Monate bevor die Gruppe Shadow Broker ihre gesamten gestohlenen NSA-Tools verbreitete. Da sich die Versionen von Buckeye und Shadow Broker unterscheiden, scheinen die beiden Gruppen unabhängig voneinander agiert zu haben.

Die Forscher von Symantec nehmen an, dass Buckeye den Code entweder durch Artefakte eines NSA-Angriffes rekonstruiert oder von einem nicht ausreichend gesicherten Server der NSA gestohlen hat. Die als gefährlich eingestufte Hackergruppe wird seit Jahren beobachtet und ist für mehrere Angriffe auf sensible US-amerikanische Ziele in den Bereichen Weltraum, Satelliten und Atomtechnologie verantwortlich.

Mit der von der NSA entwickelten Backdoor Doublepulsar hat die Gruppe Buckeye Cyberattacken in Belgien, Luxemburg, Vietnam, den Philippinen und Honkong durchgeführt. Sie zielte dabei auf Forschungsorganisationen, Bildungseinrichtungen und das Computernetzwerk von mindestens einem Regierungsverbündeten der USA ab. Die Hacker haben die gestohlenen Werkzeuge aber nicht gegen die USA selbst verwendet. Dies liegt wahrscheinlich zum einen daran, dass sie den Diebstahl nicht offenlegen wollten. Weiterhin ist anzunehmen, dass die NSA als Entwickler ihre Systeme gegen das eigene Hacking-Werkzeug schützen kann.

Obwohl man dachte, dass die Gruppe Buckeye ihre Aktivitäten bereits 2017 eingestellt hat, wurden die gestohlenen Tools bis Ende 2018 für Angriffe genutzt. Das lässt darauf schließen, dass die Gruppe entweder länger aktiv war, als bisher angenommen, oder dass sie das Werkzeug an andere Gruppen weitergegeben hat. In den letzten Jahren sind immer wieder US-amerikanische Hacking-Werkzeuge und sensible Informationen über Cybersicherheitsprogramme in die Hände von anderen Ländern und kriminellen Gruppen geraten. So wurde beispielsweise auch die Schadsoftware, die für die Zerstörung iranischer Nuklear-Zentrifugen genutzt wurde, später in Angriffen auf die amerikanische Wirtschaft identifiziert. Auch sensible Daten zur US-amerikanischen Cybersicherheit wurden durch Whistleblower wie Edward Snowden und Veröffentlichungen auf WikiLeaks an unautorisierte Parteien weitergegeben.

Kritiker fordern deshalb, dass bei der Entwicklung von Hacking-Werkzeugen die Möglichkeit einer feindlichen Zweckentfremdung in die Risikoanalyse mit eingehen sollte. Auch der sogenannte Vulnerabilities Equities Process (VEP) ist in diesem Zusammenhang höchst umstritten. Im Rahmen dieses Prozesses kann die Regierung entscheiden, ob die eigenen Geheimdienste eine entdeckte Sicherheitslücke für ihre Zwecke nutzen und das Sicherheitsrisiko verheimlichen dürfen, oder ob der Fehler veröffentlicht und somit von den Softwareherstellern behoben werden soll.

Der Fall macht deutlich, wie hoch die Gefahr ist, die von staatlichen Hackern ausgeht – auch in westlichen Demokratien. Cyberkrieg ist schon lange kein Mythos mehr, sondern Realität!

www.8com.de
 

GRID LIST
Whatsapp Hacker

Woran uns der Whatsapp-Hack erinnert

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

Phishing-Attacken bei WordPress & eBay

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von…
WannaCry

Aktuelle Sicherheitslücke bei Microsoft - Ein WannaCry Deja-vu?

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß.…
Apple-Geräte

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und…
Hacker

Plead Malware attackiert Asus Cloud-Speicherdienst

ESET-Forscher haben eine neue Form des Schadprogramms Plead entdeckt. Dieser manipuliert…
Meltdown

YAM: Neue Meltdown-artige Schwachstelle

Meltdown und Spectre machten im Januar 2018 Schlagzeilen: Sicherheitslücken in…