Abo
  • Services:
Anzeige
Stealthfighter ist einer der Begriffe, die Kaspersky im Code der Equation Group entdeckt hat, und die auf eine Beteiligung der NSA hindeuten.
Stealthfighter ist einer der Begriffe, die Kaspersky im Code der Equation Group entdeckt hat, und die auf eine Beteiligung der NSA hindeuten. (Bild: Kaspersky)

Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

Stealthfighter ist einer der Begriffe, die Kaspersky im Code der Equation Group entdeckt hat, und die auf eine Beteiligung der NSA hindeuten.
Stealthfighter ist einer der Begriffe, die Kaspersky im Code der Equation Group entdeckt hat, und die auf eine Beteiligung der NSA hindeuten. (Bild: Kaspersky)

Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin.

Anzeige

Kaspersky hält sich mit einer eindeutigen Zuweisung bislang noch zurück. Jetzt hat das IT-Sicherheitsunternehmen den Begriff BACKSNARF_AB25 im Code eines der Malware-Programme entdeckt, die von der Equation Group stammen. Der Begriff taucht auch auf Seite 19 in einem Dokument der NSA auf, das aus dem Snowden-Fundus stammt. Ein Zufall ist das wohl nicht.

Der Begriff wurde in der Malware Equationdrug verwendet. So nennt Kaspersky eine der Komponenten der Malware-Sammlung, die der bislang unbekannten Equation Group zugeordnet wird. Backsnarf reiht sich in weitere Begriffe ein, die Kaspersky im Malwarecode entdeckt hat und die in direktem Zusammenhang mit der NSA gebraucht werden.

Staatlich geförderte Malware

Der IT-Sicherheitsdienstleister betont, dass es sich bei Equation Drug um eine ganze Softwareplattform für Spionage handelt, mit dem spezifische Module auf Rechner installiert und gesteuert werden können. Es sollen bis zu 115 sein. Equation Drug sei damit zwar vergleichbar mit Regin oder Epic Turla, im Vergleich dazu aber weitaus komplexer und ausgereifter. Deshalb zog das Unternehmen bereits in seiner ersten Analyse zu der Equation Group den Schluss, dass die Software nur von staatlicher Seite entwickelt worden sein könnte.

Anhand der verwendeten Exploits schlussfolgerte Kaspersky bereits, dass die Equation Group mit anderen Gruppen interagiert, die hinter den Trojanern Stuxnet und Flame stecken. Offenbar nahm die Equation Group aber dabei eine führende Rolle ein, denn die in Stuxnet verwendeten Exploits wurden bereits zu einem früheren Zeitpunkt in deren Malware verwendet, wie Kaspersky berichtet. Auch das deute auf eine staatlich geförderte Gruppe hin. Ein weiteres Detail aus dem jüngsten Blogpost: Die Equation Group arbeite meist an Werktagen zwischen 9 und 18 Uhr und nur ganz selten am Wochenende.

Bereits bekannte Angriffe

Auch wenn inzwischen vieles darauf hindeutet, dass es sich dabei um die Spezialeinheit Tailored Access Operations (TAO) der NSA handelt, ein endgültiger Beweis ist das nicht. Denn Malware, wie etwa das von der Equation Group verwendete Modul mit der Datei nls_933w.dll, mit dem die Firmware von Festplatten manipuliert werden kann, haben bereits andere entdeckt und darüber berichtet - etwa der Hacker Travis Goodspeed, der mit einer Gruppe von acht weiteren Hackern einen ähnlichen Angriff bereits 2014 beschrieb. In der Veröffentlichung von Goodspeed und seinen Kollegen heißt es, nicht nur staatliche Organisationen könnten solche Spionageprogramme entwickeln, sondern auch "finanziell mittelmäßig ausgestattete Kriminelle".


eye home zur Startseite
igor37 11. Mär 2015

Im Vergleich zu den "Beweisen" des FBI ist das doch ziemlich hieb- und stichfest.

Leo K. 11. Mär 2015

Ctrl-F nsa ;-)

flurreh 11. Mär 2015

dass es klar sein sollte, wer hinter der "Equation Group" steckt. Da hat er sich selber...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. SICK AG, Reute bei Freiburg im Breisgau
  3. TADANO FAUN GmbH, Lauf an der Pegnitz / bei Nürnberg
  4. FILIADATA GmbH, Karlsruhe (Home-Office)


Anzeige
Spiele-Angebote
  1. (-20%) 55,99€
  2. 7,99€
  3. 28,99€

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

Google I/O: Google verzückt die Entwickler
Google I/O
Google verzückt die Entwickler
  1. Neue Version im Hands On Android TV bekommt eine vernünftige Kanalübersicht
  2. Play Store Google nimmt sich Apps mit schlechten Bewertungen vor
  3. Daydream Standalone-Headsets auf Preisniveau von Vive und Oculus Rift

  1. Re: "Besser sei es, Tarife anzubieten, die ein...

    sundown73 | 20:55

  2. Re: Volumenbegrenzungen abschaffen

    plutoniumsulfat | 20:55

  3. Re: "Wenn die Kosten sich dafür lohnen"

    Stefan99 | 20:53

  4. Re: Ubisoft Trailer...

    MadMonkey | 20:49

  5. Re: 700$ - Ich hätte da eine bessere Lösung...

    Oktavian | 20:48


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel