Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin.

Artikel veröffentlicht am ,
Stealthfighter ist einer der Begriffe, die Kaspersky im Code der Equation Group entdeckt hat, und die auf eine Beteiligung der NSA hindeuten.
Stealthfighter ist einer der Begriffe, die Kaspersky im Code der Equation Group entdeckt hat, und die auf eine Beteiligung der NSA hindeuten. (Bild: Kaspersky)

Kaspersky hält sich mit einer eindeutigen Zuweisung bislang noch zurück. Jetzt hat das IT-Sicherheitsunternehmen den Begriff BACKSNARF_AB25 im Code eines der Malware-Programme entdeckt, die von der Equation Group stammen. Der Begriff taucht auch auf Seite 19 in einem Dokument der NSA auf, das aus dem Snowden-Fundus stammt. Ein Zufall ist das wohl nicht.

Stellenmarkt
  1. Datenqualitätsmanager*in (w/m/d)
    Investitionsbank Schleswig-Holstein, Kiel
  2. Network Engineer Access Telekommunikation (m/w/d)
    SachsenGigaBit GmbH, Dresden
Detailsuche

Der Begriff wurde in der Malware Equationdrug verwendet. So nennt Kaspersky eine der Komponenten der Malware-Sammlung, die der bislang unbekannten Equation Group zugeordnet wird. Backsnarf reiht sich in weitere Begriffe ein, die Kaspersky im Malwarecode entdeckt hat und die in direktem Zusammenhang mit der NSA gebraucht werden.

Staatlich geförderte Malware

Der IT-Sicherheitsdienstleister betont, dass es sich bei Equation Drug um eine ganze Softwareplattform für Spionage handelt, mit dem spezifische Module auf Rechner installiert und gesteuert werden können. Es sollen bis zu 115 sein. Equation Drug sei damit zwar vergleichbar mit Regin oder Epic Turla, im Vergleich dazu aber weitaus komplexer und ausgereifter. Deshalb zog das Unternehmen bereits in seiner ersten Analyse zu der Equation Group den Schluss, dass die Software nur von staatlicher Seite entwickelt worden sein könnte.

Anhand der verwendeten Exploits schlussfolgerte Kaspersky bereits, dass die Equation Group mit anderen Gruppen interagiert, die hinter den Trojanern Stuxnet und Flame stecken. Offenbar nahm die Equation Group aber dabei eine führende Rolle ein, denn die in Stuxnet verwendeten Exploits wurden bereits zu einem früheren Zeitpunkt in deren Malware verwendet, wie Kaspersky berichtet. Auch das deute auf eine staatlich geförderte Gruppe hin. Ein weiteres Detail aus dem jüngsten Blogpost: Die Equation Group arbeite meist an Werktagen zwischen 9 und 18 Uhr und nur ganz selten am Wochenende.

Bereits bekannte Angriffe

Golem Akademie
  1. Scrum Product Owner: Vorbereitung auf den PSPO I (Scrum.org): virtueller Zwei-Tage-Workshop
    3.–4. März 2022, virtuell
  2. Netzwerktechnik Kompaktkurs: virtueller Fünf-Tage-Workshop
    6.–10. Dezember 2021, virtuell
Weitere IT-Trainings

Auch wenn inzwischen vieles darauf hindeutet, dass es sich dabei um die Spezialeinheit Tailored Access Operations (TAO) der NSA handelt, ein endgültiger Beweis ist das nicht. Denn Malware, wie etwa das von der Equation Group verwendete Modul mit der Datei nls_933w.dll, mit dem die Firmware von Festplatten manipuliert werden kann, haben bereits andere entdeckt und darüber berichtet - etwa der Hacker Travis Goodspeed, der mit einer Gruppe von acht weiteren Hackern einen ähnlichen Angriff bereits 2014 beschrieb. In der Veröffentlichung von Goodspeed und seinen Kollegen heißt es, nicht nur staatliche Organisationen könnten solche Spionageprogramme entwickeln, sondern auch "finanziell mittelmäßig ausgestattete Kriminelle".

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Cyberbunker-Verfahren
Ein Bunker voller Honig

Das Verfahren gegen die Cyberbunker-Betreiber hat sich für die Staatsanwaltschaft gelohnt - egal, wie das Urteil ausfällt. So leicht kommt sie wohl nie wieder an Daten illegaler Marktplätze.
Eine Analyse von Friedhelm Greis

Cyberbunker-Verfahren: Ein Bunker voller Honig
Artikel
  1. Bitmart: Krypto-Coins im Wert von 200 Millionen US-Dollar gestohlen
    Bitmart
    Krypto-Coins im Wert von 200 Millionen US-Dollar gestohlen

    Die Krypto-Börse Bitmart muss einen umfangreichen Diebstahl melden: Ein gestohlener privater Schlüssel hat zwei Hot Wallets kompromittiert.

  2. Wie KI bei der Vorhersage des Weltraumwetters hilft
     
    Wie KI bei der Vorhersage des Weltraumwetters hilft

    In einem gemeinsamen Innovationsexperiment erproben Bundeswehr und ihr Digitalisierungspartner, die BWI, wie künstliche Intelligenz (KI) die Vorhersage des Weltraumwetters unterstützen kann.
    Sponsored Post von BWI

  3. Apples iPhone: Ungewollter App-Logout unter iOS 15 nervt Nutzer
    Apples iPhone
    Ungewollter App-Logout unter iOS 15 nervt Nutzer

    Wenn sich Apps auf dem iPhone ungewollt abmelden, hilft derzeit nur das Warten auf ein App-Update.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MM Weihnachtsgeschenkt (u. a. 3 Spiele kaufen, nur 2 bezahlen) • Apple Days bei Saturn (u. a. MacBook Air M1 949€) • Switch OLED 349,99€ • Saturn-Advent: HP Reverb G2 + Controller 499,99€ • Dualsense + Destruction All Stars 62,99€ • Alternate (u. a. Corsair 750W-Netzteil 79,90€) [Werbung]
    •  /