Bvp47: Chinesische IT-Forscher ordnen Backdoor der NSA zu

Sicherheitsforscher aus China haben einen Zusammenhang zwischen einer Backdoor und geleakten Daten der NSA gefunden. Diese Attribuierung ist selten.

Artikel veröffentlicht am , Lennart Mühlenmeier
Zentrale des US-Militärgeheimdiensts NSA
Zentrale des US-Militärgeheimdiensts NSA (Bild: CreativeTime Reports/CC-BY-SA 2.0)

Das chinesische Pangu Lab bezichtigt die National Security Agency (NSA), eine Linux-Malware geschrieben und eingesetzt zu haben. Im Jahr 2013 fanden die Forscher des Pangu Lab Samples einer Backdoor "in einem Host in einer wichtigen Abteilung im [chinesischen] Inland". Mit einem 2017 veröffentlichten privaten Schlüssel der Equation Group, die der NSA zugeordnet wird, konnten sie diese Backdoor aktivieren. Der nun entdeckte Zusammenhang geht aus einem Bericht hervor, der am Mittwoch veröffentlicht wurde.

Das Pangu Lab taufte die Backdoor Bvp47: eine Kombination aus dem häufigsten String und einem numerischen Wert aus dem Verschlüsselungsalgorithmus. Die Malware solle unter anderem Methoden zur Codeverschleierung, Selbstzerstörung und dem Verstecken im System implementiert haben. Zudem nutze sie einen bisher unbekannten Angriffsweg auf Grundlage von TCP-SYN-Paketen. Es handle sich "nach einigen Verhaltensfunktionen zu urteilen, um eine APT-Backdoor der Spitzenklasse", schreibt das Team in seinem Bericht.

The Shadow Brokers veröffentlichten im Jahr 2017 etliche NSA-Tools. Unter anderem versteigerten sie die Exploits. Auch eine chinesische Hackergruppe nutzte demnach die Zero Days der NSA.

Seltene, aber wichtige Attribuierung

Attributierung von Hacking-Tools und Angriffen ist meist nicht eindeutig und knallharte Beweise fehlen oft. Zudem sei es "ziemlich rar", dass chinesische Forscher Untersuchungen zu US-amerikanischen Geheimdienstaktivitäten veröffentlichen, sagt Adam Segal Motherboard. Segal ist Sicherheitsexperte mit einem Fokus auf China und Digitalthemen.

Es liegt nahe, dass die jetzige Veröffentlichung der Erkenntnisse politisches Kalkül bedient. Martijn Grooten, Sicherheitsanalyst bei Internews, sagte Motherboard: "Ich weiß nicht, wer die Kunden von Pangu sind, aber es könnte auch etwas sein, was ihre Kunden gerade hören wollen, so wie viele westliche Cybersicherheitsunternehmen über russische Malware berichten, weil jeder im Westen gerade davon hören will."

Richard Bejtlich, Mitarbeiter bei der Sicherheitsfirma Corlight, konstatierte im Gespräch mit Motherboard, dass es wichtig sei, internationales Gleichgewicht bei Attribuierung zu erlangen: Wenn eine Partei keine Einsicht in die Aktionen des Gegners habe, führe dies zu Paranoia und dem Verlangen, als erster handeln zu wollen. Es sei eine klassische Geheimdienstsituation: "Deshalb sind Spione auf beiden Seiten besonders wichtig", sagte er.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Vogel22 25. Feb 2022

Ich muss ich "Experten" also blind glauben? Ein paar handfeste Beweise hätte ich aber...

net 25. Feb 2022

Viel zu oft "Ist das nicht der WikiLeaks guy" gehört wenn es um Snowden geht..

AllDayPiano 24. Feb 2022

Natürlich wussten sie Bescheid. Aber was ändert es? Die Ukraine ist nicht in der Nato...



Aktuell auf der Startseite von Golem.de
Wissenschaft
In Energydrinks enthaltenes Taurin könnte Leben verlängern

Wissenschaftler haben Anzeichen dafür entdeckt, dass Taurin die Gesundheit verbessern und das Leben verlängern könnte. Mehr Energydrinks sollte man aber nicht trinken.

Wissenschaft: In Energydrinks enthaltenes Taurin könnte Leben verlängern
Artikel
  1. Tesla Files: Cybertruck ist undicht, laut und bremst schlecht
    Tesla Files
    Cybertruck ist undicht, laut und bremst schlecht

    Internen Dokumenten zufolge steht Teslas Pick-up-Truck vor großen Problemen. Der Cybertruck befinde sich in der Alpha-Phase.

  2. VATM: Menschen nutzen weiter Call-by-Call und Preselection
    VATM
    Menschen nutzen weiter Call-by-Call und Preselection

    Die Telekom hat Call-by-Call und Preselection mehrfach verlängert. Obwohl viele Menschen sie weiterhin nutzen, enden diese Dienste bald.

  3. Einführung in Plotly: Damit die Daten Sinn ergeben
    Einführung in Plotly
    Damit die Daten Sinn ergeben

    Interaktive Plots mit Plotly zu erstellen, ist nicht schwer - und sehr nützlich. In einer zweiteiligen Reihe zeigen wir Schritt für Schritt, wie es funktioniert.
    Eine Anleitung von Antony Ghiroz

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • XXL-Sale bei Alternate (u. a. Samsung 970 EVO Plus 2 TB 84,90€) • MindStar: Palit RTX 4070 Ti GameRock OC 859€, be quiet! Pure Base 500 59€ • Thermaltake Toughliquid Ultra 240 145,89€ • PS5-Spiele & Zubehör bis -75% • Chromebooks bis -32% • NBB: Gaming-Produkte bis -50% [Werbung]
    •  /