Abo
  • Services:
Anzeige
Eine Liste mit Hackingzielen der NSA wurde veröffentlicht.
Eine Liste mit Hackingzielen der NSA wurde veröffentlicht. (Bild: Gemeinfrei/Wikimedia Commons)

Shadow Brokers: Zahlreiche Uniserver von NSA-Hackern infiziert

Eine Liste mit Hackingzielen der NSA wurde veröffentlicht.
Eine Liste mit Hackingzielen der NSA wurde veröffentlicht. (Bild: Gemeinfrei/Wikimedia Commons)

Wie arbeitet die NSA? Einige Antworten darauf könnte eine erneute Veröffentlichung der Shadow Brokers geben. Offenbar infiziert die Behörde gezielt Server in den Netzwerken von Universitäten und Unternehmen.

Die Hacker-Gruppe Shadow Brokers hat erneut Daten veröffentlicht, die aus dem Hack der NSA-Gruppe Equation Group stammen sollen. Das Archiv enthält zahlreiche Datensätze über Server, viele davon von Universitäten.

Anzeige

Nach Angaben der Shadow Brokers selbst, soll es sich dabei um Server handeln, die von der NSA-Einheit Equation Group kompromittiert und dann als Ausgangspunkt für Angriffe missbraucht wurden. Damit könnte die Attribution offensiver Operationen erschwert werden.

Ein großer Teil der infizierten Server befindet sich in China, gefolgt von Japan, Korea, Spanien und Deutschland. Insgesamt gibt es in dem Datensatz 352 IP-Adressen mit 306 Domain-Namen. Unter den deutschen Zielen befindet sich ein Server der Universität der Bundeswehr in München. Auffällig ist, dass insgesamt 32 .edu-Domains von Universitäten betroffen sind, außerdem weitere Bildungseinrichtungen ohne die entsprechenden Top-Level-Domains.

Wie relevant ist die Liste?

Unklar ist, wie relevant die nun veröffentlichte Liste ist - die Daten sind mehrere Jahre alt und bislang nicht unabhängig verifiziert. Die ältesten Einträge stammen aus dem Jahr 2000, die jüngsten Einträge hingegen aus dem Jahr 2010. Einige der Server sollen nach Angaben von Sicherheitsforschern aber immer noch aktiv sein. Die Liste lässt trotzdem Rückschlüsse auf die Arbeitsweise staatlicher Hacker-Gruppen zu.

Innerhalb der Ordnerstruktur sind zahlreiche bislang nicht zugeordnete Namen wie Dewdrop, Incision, Jackladder, Orangutan, Patchichillin, Reticulim und Stoicsurgeon zu finden. Ein Tool mit dem Namen Pitchimpair wird von den Shadow Brokers als "Redirector" bezeichnet, das als Backdoor als Startpunkt für weitere Angriffe benutzt worden sein könnte. Zuvor hatten die Shadow Brokers mehrere Exploits für Router veröffentlicht, eine Auktion um den Rest der Daten war aber nicht erfolgreich.

Unklar ist bislang, wer hinter den Angriffen der Shadow Brokers steht. Die signierten Blogposts der Organisation werden stets in fehlerhaftem Englisch verfasst. In den USA wird derzeit der ehemalige Booz-Allen-Mitarbeiter Harold T. Martin III verdächtigt. Er war festgenommen worden, weil er zahlreiche Geheimnisse der NSA auf seine privaten Computer zu Hause mitgenommen hatte. Ermittler beschreiben den Mann aber auch als eine Art Messie. Unklar ist daher, ob er die Informationen nur zu privaten Zwecken sammelte, oder ob er diese tatsächlich gezielt öffentlich machen wollte.


eye home zur Startseite
tingelchen 02. Nov 2016

So drehen wir uns im Kreis. Mit der Konsequenz das man Geheimdienste abschaffen muss um...

.02 Cents 01. Nov 2016

Dem wäre nur noch hinzuzufügen, dass es nicht nur um 'die' geht, sondern wir. Mit...

fb_partofmilitc... 01. Nov 2016

Dient alles dem Kampf gegen den Terrorismus. Mit keinem Propagandatrick haben die USA den...

Kinsey 31. Okt 2016

Das wäre doch ein ganz nettes Bildungsförderungsprogramm. Die Unis holen sich...

Pjörn 31. Okt 2016

Wenn Kaczynski es gewollt hätte,dann könnte er heute wahrscheinlich auch zur...



Anzeige

Stellenmarkt
  1. über Jobware Personalberatung, Ludwigshafen, Mannheim
  2. Daimler AG, Ludwigsfelde
  3. T-Systems International GmbH, München
  4. Schlemmer Holding GmbH, Poing bei München


Anzeige
Spiele-Angebote
  1. 5,99€
  2. (-78%) 11,99€
  3. 4,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Prozessor

    Lightroom CC 6.9 exportiert deutlich schneller

  2. Telia

    Schwedischer ISP muss Nutzerdaten herausgeben

  3. Nokia

    Deutlich höhere Datenraten durch LTE 900 möglich

  4. Messenger

    Facebook sagt "Daumen runter"

  5. Wirtschaftsministerin

    Huawei wird in Bayern Netzwerkausrüstung herstellen

  6. Overwatch

    Blizzard will bessere Beschwerden

  7. Mobilfunk

    Nokia nutzt LTE bei 600 MHz erfolgreich

  8. Ohne Flash und Silverlight

    Netflix schließt HTML5-Umzug ab

  9. Mass Effect Andromeda im Technik-Test

    Frostbite für alle Rollenspieler

  10. Hannover

    Die Sommer-Cebit wird teuer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nier Automata im Test: Stilvolle Action mit Überraschungen
Nier Automata im Test
Stilvolle Action mit Überraschungen
  1. Nvidia "KI wird die Computergrafik revolutionieren"
  2. The Avengers Project Marvel und Square Enix arbeiten an Superheldenoffensive
  3. Nintendo Switch erscheint am 3. März

NZXT: Lüfter auch unter Linux steuern
NZXT
Lüfter auch unter Linux steuern
  1. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich
  2. FluoWiFi Arduino-kompatibles Board bietet WLAN und Bluetooth
  3. Me Arm Pi Roboterarm zum Selberbauen

Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

  1. Re: daten zu einer sache machen...

    User_x | 00:49

  2. Re: Früher...

    Smincke | 00:29

  3. Re: Beschwert ihr euch?

    bjs | 00:28

  4. Re: Keine Ahnung warum die Leute Probleme haben.....

    ArcherV | 00:24

  5. Re: Zensur durch die Hintertür

    ArcherV | 00:23


  1. 18:26

  2. 18:18

  3. 18:08

  4. 17:39

  5. 16:50

  6. 16:24

  7. 15:46

  8. 14:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel