Abo
  • Services:
Anzeige
Stealthfighter ist einer der Begriffe, die Kaspersky im Code der Equation Group entdeckt hat, und die auf eine Beteiligung der NSA hindeuten.
Stealthfighter ist einer der Begriffe, die Kaspersky im Code der Equation Group entdeckt hat, und die auf eine Beteiligung der NSA hindeuten. (Bild: Kaspersky)

Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

Stealthfighter ist einer der Begriffe, die Kaspersky im Code der Equation Group entdeckt hat, und die auf eine Beteiligung der NSA hindeuten.
Stealthfighter ist einer der Begriffe, die Kaspersky im Code der Equation Group entdeckt hat, und die auf eine Beteiligung der NSA hindeuten. (Bild: Kaspersky)

Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin.

Anzeige

Kaspersky hält sich mit einer eindeutigen Zuweisung bislang noch zurück. Jetzt hat das IT-Sicherheitsunternehmen den Begriff BACKSNARF_AB25 im Code eines der Malware-Programme entdeckt, die von der Equation Group stammen. Der Begriff taucht auch auf Seite 19 in einem Dokument der NSA auf, das aus dem Snowden-Fundus stammt. Ein Zufall ist das wohl nicht.

Der Begriff wurde in der Malware Equationdrug verwendet. So nennt Kaspersky eine der Komponenten der Malware-Sammlung, die der bislang unbekannten Equation Group zugeordnet wird. Backsnarf reiht sich in weitere Begriffe ein, die Kaspersky im Malwarecode entdeckt hat und die in direktem Zusammenhang mit der NSA gebraucht werden.

Staatlich geförderte Malware

Der IT-Sicherheitsdienstleister betont, dass es sich bei Equation Drug um eine ganze Softwareplattform für Spionage handelt, mit dem spezifische Module auf Rechner installiert und gesteuert werden können. Es sollen bis zu 115 sein. Equation Drug sei damit zwar vergleichbar mit Regin oder Epic Turla, im Vergleich dazu aber weitaus komplexer und ausgereifter. Deshalb zog das Unternehmen bereits in seiner ersten Analyse zu der Equation Group den Schluss, dass die Software nur von staatlicher Seite entwickelt worden sein könnte.

Anhand der verwendeten Exploits schlussfolgerte Kaspersky bereits, dass die Equation Group mit anderen Gruppen interagiert, die hinter den Trojanern Stuxnet und Flame stecken. Offenbar nahm die Equation Group aber dabei eine führende Rolle ein, denn die in Stuxnet verwendeten Exploits wurden bereits zu einem früheren Zeitpunkt in deren Malware verwendet, wie Kaspersky berichtet. Auch das deute auf eine staatlich geförderte Gruppe hin. Ein weiteres Detail aus dem jüngsten Blogpost: Die Equation Group arbeite meist an Werktagen zwischen 9 und 18 Uhr und nur ganz selten am Wochenende.

Bereits bekannte Angriffe

Auch wenn inzwischen vieles darauf hindeutet, dass es sich dabei um die Spezialeinheit Tailored Access Operations (TAO) der NSA handelt, ein endgültiger Beweis ist das nicht. Denn Malware, wie etwa das von der Equation Group verwendete Modul mit der Datei nls_933w.dll, mit dem die Firmware von Festplatten manipuliert werden kann, haben bereits andere entdeckt und darüber berichtet - etwa der Hacker Travis Goodspeed, der mit einer Gruppe von acht weiteren Hackern einen ähnlichen Angriff bereits 2014 beschrieb. In der Veröffentlichung von Goodspeed und seinen Kollegen heißt es, nicht nur staatliche Organisationen könnten solche Spionageprogramme entwickeln, sondern auch "finanziell mittelmäßig ausgestattete Kriminelle".


eye home zur Startseite
igor37 11. Mär 2015

Im Vergleich zu den "Beweisen" des FBI ist das doch ziemlich hieb- und stichfest.

Leo K. 11. Mär 2015

Ctrl-F nsa ;-)

flurreh 11. Mär 2015

dass es klar sein sollte, wer hinter der "Equation Group" steckt. Da hat er sich selber...



Anzeige

Stellenmarkt
  1. Scheidt & Bachmann System Service GmbH, Mönchengladbach bei Düsseldorf
  2. IKEA IT Germany GmbH, Hofheim-Diedenbergen
  3. T-Systems International GmbH, Leinfelden-Echterdingen, München
  4. Uhlmann Pac-Systeme GmbH & Co. KG, Laupheim


Anzeige
Spiele-Angebote
  1. 2,49€
  2. ab 59,99€ (Vorbesteller-Preisgarantie)
  3. ab 129,99€

Folgen Sie uns
       


  1. Counter-Strike Go

    Bei Abschuss Ransomware

  2. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  3. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  4. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  5. Mobile

    Razer soll Smartphone für Gamer planen

  6. Snail Games

    Dark and Light stürmt Steam

  7. IETF

    Netzwerker wollen Quic-Pakete tracken

  8. Surface Diagnostic Toolkit

    Surface-Tool kommt in den Windows Store

  9. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  10. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gaming-Monitor Viewsonic XG 2530 im Test: 240 Hertz, an die man sich gewöhnen kann
Gaming-Monitor Viewsonic XG 2530 im Test
240 Hertz, an die man sich gewöhnen kann
  1. LG 43UD79-B LG bringt Monitor mit 42,5-Zoll-Panel für vier Signalquellen
  2. SW271 Benq bringt HDR-Display mit 10-Bit-Panel
  3. Gaming-Bildschirme Freesync-Displays von Iiyama und Viewsonic

Moto Z2 Play im Test: Bessere Kamera entschädigt nicht für kürzere Akkulaufzeit
Moto Z2 Play im Test
Bessere Kamera entschädigt nicht für kürzere Akkulaufzeit
  1. Modulares Smartphone Moto Z2 Play kostet mit Lautsprecher-Mod 520 Euro
  2. Lenovo Hochleistungs-Akku-Mod für Moto Z
  3. Moto Z Schiebetastatur-Mod hat Finanzierungsziel erreicht

Razer Lancehead im Test: Drahtlose Symmetrie mit Laser
Razer Lancehead im Test
Drahtlose Symmetrie mit Laser
  1. Razer Blade Stealth 13,3- statt 12,5-Zoll-Panel im gleichen Gehäuse
  2. Razer Core im Test Grafikbox + Ultrabook = Gaming-System
  3. Razer Lancehead Symmetrische 16.000-dpi-Maus läuft ohne Cloud-Zwang

  1. Re: Achso

    ML82 | 02:47

  2. Re: Cooles Thema aber...

    ManMashine | 02:28

  3. Re: Mod für Ark

    lestard | 02:06

  4. Re: Nicht außergewöhnlich

    HorkheimerAnders | 01:57

  5. Re: Perfekt für Razer Kunden!

    t3st3rst3st | 01:22


  1. 12:43

  2. 11:54

  3. 09:02

  4. 16:55

  5. 16:33

  6. 16:10

  7. 15:56

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel