Shadow Brokers: Zahlreiche Uniserver von NSA-Hackern infiziert

Wie arbeitet die NSA? Einige Antworten darauf könnte eine erneute Veröffentlichung der Shadow Brokers geben. Offenbar infiziert die Behörde gezielt Server in den Netzwerken von Universitäten und Unternehmen.

Artikel veröffentlicht am ,
Eine Liste mit Hackingzielen der NSA wurde veröffentlicht.
Eine Liste mit Hackingzielen der NSA wurde veröffentlicht. (Bild: Gemeinfrei/Wikimedia Commons)

Die Hacker-Gruppe Shadow Brokers hat erneut Daten veröffentlicht, die aus dem Hack der NSA-Gruppe Equation Group stammen sollen. Das Archiv enthält zahlreiche Datensätze über Server, viele davon von Universitäten.

Nach Angaben der Shadow Brokers selbst, soll es sich dabei um Server handeln, die von der NSA-Einheit Equation Group kompromittiert und dann als Ausgangspunkt für Angriffe missbraucht wurden. Damit könnte die Attribution offensiver Operationen erschwert werden.

Ein großer Teil der infizierten Server befindet sich in China, gefolgt von Japan, Korea, Spanien und Deutschland. Insgesamt gibt es in dem Datensatz 352 IP-Adressen mit 306 Domain-Namen. Unter den deutschen Zielen befindet sich ein Server der Universität der Bundeswehr in München. Auffällig ist, dass insgesamt 32 .edu-Domains von Universitäten betroffen sind, außerdem weitere Bildungseinrichtungen ohne die entsprechenden Top-Level-Domains.

Wie relevant ist die Liste?

Unklar ist, wie relevant die nun veröffentlichte Liste ist - die Daten sind mehrere Jahre alt und bislang nicht unabhängig verifiziert. Die ältesten Einträge stammen aus dem Jahr 2000, die jüngsten Einträge hingegen aus dem Jahr 2010. Einige der Server sollen nach Angaben von Sicherheitsforschern aber immer noch aktiv sein. Die Liste lässt trotzdem Rückschlüsse auf die Arbeitsweise staatlicher Hacker-Gruppen zu.

Innerhalb der Ordnerstruktur sind zahlreiche bislang nicht zugeordnete Namen wie Dewdrop, Incision, Jackladder, Orangutan, Patchichillin, Reticulim und Stoicsurgeon zu finden. Ein Tool mit dem Namen Pitchimpair wird von den Shadow Brokers als "Redirector" bezeichnet, das als Backdoor als Startpunkt für weitere Angriffe benutzt worden sein könnte. Zuvor hatten die Shadow Brokers mehrere Exploits für Router veröffentlicht, eine Auktion um den Rest der Daten war aber nicht erfolgreich.

Unklar ist bislang, wer hinter den Angriffen der Shadow Brokers steht. Die signierten Blogposts der Organisation werden stets in fehlerhaftem Englisch verfasst. In den USA wird derzeit der ehemalige Booz-Allen-Mitarbeiter Harold T. Martin III verdächtigt. Er war festgenommen worden, weil er zahlreiche Geheimnisse der NSA auf seine privaten Computer zu Hause mitgenommen hatte. Ermittler beschreiben den Mann aber auch als eine Art Messie. Unklar ist daher, ob er die Informationen nur zu privaten Zwecken sammelte, oder ob er diese tatsächlich gezielt öffentlich machen wollte.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


tingelchen 02. Nov 2016

So drehen wir uns im Kreis. Mit der Konsequenz das man Geheimdienste abschaffen muss um...

.02 Cents 01. Nov 2016

Dem wäre nur noch hinzuzufügen, dass es nicht nur um 'die' geht, sondern wir. Mit...

fb_partofmilitc... 01. Nov 2016

Dient alles dem Kampf gegen den Terrorismus. Mit keinem Propagandatrick haben die USA den...

Kinsey 31. Okt 2016

Das wäre doch ein ganz nettes Bildungsförderungsprogramm. Die Unis holen sich...



Aktuell auf der Startseite von Golem.de
Entlassungen bei Disney
Kein Prime-Abo für Disney+ und kein Metaverse mehr geplant

Intern wurden bei Disney gleich zwei Projekte eingestellt. Das führt zu Entlassungen von etwa 50 Personen.

Entlassungen bei Disney: Kein Prime-Abo für Disney+ und kein Metaverse mehr geplant
Artikel
  1. 470 bis 694 MHz: Umwidmung der DVB-T2-Frequenz für Militär brächte Funkchaos
    470 bis 694 MHz
    Umwidmung der DVB-T2-Frequenz für Militär brächte Funkchaos

    Wenn nur ein Teil der DVB-T2-Frequenzen an Blaulichtorganisationen und das Militär ginge, hätte das weitreichende Folgen auch für den Mobilfunk.

  2. Python für Data Engineering und Data Science
     
    Python für Data Engineering und Data Science

    Python ist die populärste Sprache im Bereich Data Science und Data Engineering. Die Golem Karrierewelt bietet Kurse, die den Einstieg erleichtern.
    Sponsored Post von Golem Karrierewelt

  3. Glasfasernetze: Warum Open Access viel zu selten gemacht wird
    Glasfasernetze
    Warum Open Access viel zu selten gemacht wird

    Die Telekom betont den Willen zu Kooperationen im Festnetz durch Open Access. Laut alternativen Betreibern ist das nicht ehrlich. Doch so einfach ist es nicht.
    Ein Bericht von Achim Sawall

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Große Amazon Rabatt-Aktion • MindStar: 6 Grafikkarten günstiger • Fernseher Samsung & Co. bis -43% • Monitore bis -50% • Bosch Prof. bis -59% • Windows Week • Logitech bis -49% • Radeon 7900 XTX 24 GB günstig wie nie • Alexa-Sale bei Amazon • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /