Abo
  • IT-Karriere:

Symantec: NSA verlor Hacking-Tools bereits 2016 an China

Bereits ein Jahr vor der Veröffentlichung der NSA-Hacking-Tools durch The Shadow Brokers soll die Hackergruppe Buckeye ähnliche Software für Angriffe eingesetzt haben. Die Gruppe wird dem chinesischen Ministerium für Staatssicherheit zugeordnet.

Artikel veröffentlicht am ,
NSA-Hauptquartier in Fort Meade, Maryland.
NSA-Hauptquartier in Fort Meade, Maryland. (Bild: Saul Loeb/AFP/Getty Images)

Der US-Geheimdienst National Security Agency (NSA) hat nach einem Bericht der New York Times bereits 2016 Hacking-Tools an eine staatliche Hackergruppe verloren. Die Software stammt aus dem Fundus der NSA-Hacking-Abteilung Equation Group. Sie sollen von der Advanced Persistent Threat (APT) Buckeye, die dem chinesischen Ministerium für Staatssicherheit zugeordnet wird, seit 2016 gegen Ziele in Europa und Asien eingesetzt worden sein. Im Jahr 2017 wurden ähnliche Tools von der Hackergruppe The Shadow Brokers veröffentlicht.

Stellenmarkt
  1. BWI GmbH, Köln
  2. Bayerische Versorgungskammer, München

Buckeye soll die NSA-Backdoor Doublepulsar gegen Ziele in Hongkong, Belgien, Luxemburg, Vietnam und den Philippinen eingesetzt haben. Es gebe keine Hinweise darauf, dass die USA mit den Programmen ihres Geheimdienstes angegriffen wurde, heißt es in dem Bericht. Die Sicherheitsfirma Symantec vermutet, dass die Angreifer davon ausgingen, dass die USA entweder Schutzmaßnahmen gegen die hauseigenen Tools entwickelt hätten oder schlicht nicht enttarnt werden wollten.

Die von Buckeye eingesetzte Doublepulsar-Version habe sich von der im April durch The Shadow Brokers veröffentlichten Version unterschieden: Sie habe neuere Windows-Versionen unterstützt und zusätzliche Funktionen zur Tarnung enthalten, schreibt Symantec in einer Untersuchung. Die Änderungen könnten laut Symantec durchaus von den ursprünglichen Autoren der Schadsoftware stammen.

China und die NSA-Tools

Wie Buckeye, die auch Gothic Panda, Threat Group-0110 oder schlicht APT3 genannt wird, vor dem Leak durch The Shadow Brokers an die NSA-Tools gelangen konnte ist unbekannt. Symantec spekuliert, dass Buckeye die Software aus Spuren, die ein Angriff hinterlassen habe, nachgebaut haben könnte. Sie könnten aber auch schlicht von einem schlecht gesicherten Server der Equation Group stammen oder bei einem Angriff abhanden gekommen sein.

Die Zuordnung von Hackerangriffen, insbesondere zu APTs, ist ein komplexes Unterfangen. Symantec geht aufgrund der Kombination von der Backdoor Doublepulsar mit für Buckeye typischer Schadsoftware wie Pirpi davon aus, dass es sich um die APT Buckeye handelt. Symantec habe seit der Enttarnung von Buckeye durch die USA 2017 keine Aktivität der Hackergruppe mehr festgestellt, allerdings sei die Schadsoftware der Equation Group weiter zum Einsatz gekommen. Symantec spekuliert, dass Buckeye die Tools an eine andere Gruppe weitergegeben haben oder mit neuer Software weiter aktiv sein könnte

Der Fall kann allerdings auch als weiterer Beleg für die Komplexität der Zuordnung von Angriffen gesehen werden: Verwenden die Angreifer gestohlene Tools von anderen APTs oder überwachen Hacker und übernehmen deren Programme und Angriffstechniken, erschwert dies die Zuordnung. Diese basiert meist auf Indizien wie den verwendeten Tools, den Timestamps in der Software, dem Vorgehen der Angreifer oder der Agenda des jeweiligen Landes.



Anzeige
Spiele-Angebote
  1. 2,99€
  2. 49,99€

Bouncy 07. Mai 2019

Die Überschrift sorgt allerdings für gewaltige Gewichtung, egal was ganz unten noch so...

AgentBignose 07. Mai 2019

...lächerlich


Folgen Sie uns
       


Sony Xperia 1 - Test

Das Xperia 1 eignet sich dank seines breiten OLED-Displays hervorragend zum Filmeschauen. Im Test zeigt Sonys neues Smartphone aber noch weitere Stärken.

Sony Xperia 1 - Test Video aufrufen
CO2-Emissionen und Lithium: Ist das Elektroauto wirklich ein Irrweg?
CO2-Emissionen und Lithium
Ist das Elektroauto wirklich ein Irrweg?

In den vergangenen Monaten ist die Kritik an batteriebetriebenen Elektroautos stärker geworden. Golem.de hat sich die Argumente der vielen Kritiker zur CO2-Bilanz und zum Rohstoff-Abbau einmal genauer angeschaut.
Eine Analyse von Friedhelm Greis

  1. Reichweitenangst Mit dem E-Auto von China nach Deutschland
  2. Ari 458 Elektro-Lieferwagen aus Leipzig kostet knapp 14.000 Euro
  3. Nobe 100 Dreirädriges Retro-Elektroauto parkt senkrecht an der Wand

Super Mario Maker 2 & Co.: Vom Spieler zum Gamedesigner
Super Mario Maker 2 & Co.
Vom Spieler zum Gamedesigner

Dreams, Overwatch Workshop und Super Mario Maker 2: Editoren für Computerspiele werden immer mächtiger, inzwischen können auch Einsteiger komplexe Welten bauen. Ein Überblick.
Von Achim Fehrenbach

  1. Nintendo Switch Wenn die Analogsticks wandern
  2. Nintendo Akku von überarbeiteter Switch schafft bis zu 9 Stunden
  3. Hybridkonsole Nintendo überarbeitet offenbar Komponenten der Switch

In eigener Sache: Zeig's uns!
In eigener Sache
Zeig's uns!

Golem kommt zu dir: Golem.de möchte noch mehr darüber wissen, was IT-Profis in ihrem Berufsalltag umtreibt. Dafür begleitet jeder unserer Redakteure eine Woche lang ein IT-Team eines Unternehmens. Welches? Dafür bitten wir um Vorschläge.

  1. In eigener Sache Golem.de bietet Seminar zu TLS an
  2. In eigener Sache ITler und Board kommen zusammen
  3. In eigener Sache Herbsttermin für den Kubernetes-Workshop steht

    •  /