Abo
  • Services:
Anzeige
Eine Hackergruppe der NSA soll selbst gehackt worden sein.
Eine Hackergruppe der NSA soll selbst gehackt worden sein. (Bild: Wikimedia Commons)

Shadowbroker: Hackergruppe will NSA-Geheimnisse versteigern

Eine Hackergruppe der NSA soll selbst gehackt worden sein.
Eine Hackergruppe der NSA soll selbst gehackt worden sein. (Bild: Wikimedia Commons)

Die Equation Group wird mit Hacks von Infrastrukturen und der Entwicklung fortgeschrittener Malware in Verbindung gebracht. Jetzt soll die angebliche Hackertruppe der NSA selbst gehackt worden sein.

Eine unter dem Namen Shadowbroker agierende Hackgruppe will Informationen zu angeblichen Cyberwaffen der Equation Group online versteigern. Die Equation Group wird von Sicherheitsexperten der NSA zugeordnet, sie soll für Angriffe auf Infrastruktur und die Entwicklung von Malware wie Flame verantwortlich sein. Gesicherte Informationen über den Hack oder die Herkunft der Daten, die Auswirkungen und die Motivation der Akteure gibt es bislang nur wenige, Spekulationen dafür umso mehr.

Anzeige

Um zu beweisen, dass sie tatsächlich über brisante Informationen verfügen, hat die Gruppe eine 256 Mbyte große Datei mit einem "Teaser" ins Netz gestellt, außerdem Quellcode der angeblichen Cyberwaffen. Die Datei soll außerdem den vollen Datensatz enthalten, dieser ist aber verschlüsselt. Ein zwischenzeitlich entferntes Github-Repo soll nach Angaben der Gruppe etwa 40 Prozent des Quellcodes enthalten haben. In einem Blogpost in gebrochenem Englisch schreibt die Gruppe (Google Cache), dass sie die Informationen meistbietend versteigern wolle.

Sollten mehr als eine Million Bitcoin zusammenkommen, will die Gruppe die Informationen im Netz frei zugänglich machen. Es ist unwahrscheinlich, dass die Auktion tatsächlich erfolgreich abgeschlossen wird. Derzeit sind bei der angegebenen Bitcoin-Adresse nur 0,12 Bitcoin im Wert von rund 60 Euro eingegangen.

Dateien vermutlich valide Informationen

Die veröffentlichten Dateien werden von verschiedenen Experten tendenziell als valide eingeschätzt - sie seien zumindest kein offensichtlicher Fake. Die veröffentlichten Dateien sind zumeist etwas älter und enthalten vor allem Exploits für Router von Cisco, Juniper, Fortigate und Topsec. Die Informationen sind zum Teil nach verschiedenen Codenamen sortiert, die auch in einigen der Snowden-Dokumente auftauchen.

Bislang gibt es keine Beweise dafür, dass die Gruppe im Auftrag eines bestimmten Staates gehandelt hat. Sicherheitsexperten spekulieren trotzdem, dass der Leak den außenpolitischen Zielen Russlands helfen könnte. Unwahrscheinlich ist, dass die Dateien wirklich aus einem direkten Hack der Infrastruktur der Equation Group stammen. Die Informationen könnten aber auf einem Command-and-Control-Server gelegen haben, der zum Verteilen von Malware oder für bestimmte Operationen genutzt wurde und unzureichend gesichert war.

Die neuen Dateien wurden in engem zeitlichem Zusammenhang mit weiteren Leaks von Guccifer2 veröffentlicht. In den Dateien gibt es weitere interne Dokumente der demokratischen Partei der USA, außerdem Informationen über alle demokratischen Abgeordneten im US-Repräsentantenhaus. Ob zwischen diesen Leaks ein Zusammenhang besteht, ist nicht klar.


eye home zur Startseite
Zweckpessimist 17. Aug 2016

Snowden tippt darauf, dass es ein Warnschuss der Russen ist, dass die USA es mit ihrer...



Anzeige

Stellenmarkt
  1. Diehl Comfort Modules, Hamburg
  2. SUEZ Deutschland GmbH, Köln
  3. BRUNATA Wärmemesser GmbH & Co. KG, München
  4. Thalia Bücher GmbH, Hagen (Raum Dortmund)


Anzeige
Hardware-Angebote
  1. und Samsung Galaxy S7 edge, Galaxy S7 oder Galaxy Tab E gratis erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  2. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  3. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  4. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  5. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  6. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  7. Kein Internet

    Nach Windows-Update weltweit Computer offline

  8. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  9. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  10. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Re: mit Linux...

    MrAnderson | 11:45

  2. Re: Der Hit ist doch aber der Nachtrag

    Strongground | 11:44

  3. Lösungsvorschlag

    marvin_42 | 11:44

  4. 0,8 cent pro Seite, bis zu 38 Minuten für eine...

    marvin_42 | 11:40

  5. Re: Mensch Hauke

    Midian | 11:38


  1. 11:07

  2. 09:01

  3. 18:40

  4. 17:30

  5. 17:13

  6. 16:03

  7. 15:54

  8. 15:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel