Abo
  • IT-Karriere:

Shadow Brokers: Zahlreiche Uniserver von NSA-Hackern infiziert

Wie arbeitet die NSA? Einige Antworten darauf könnte eine erneute Veröffentlichung der Shadow Brokers geben. Offenbar infiziert die Behörde gezielt Server in den Netzwerken von Universitäten und Unternehmen.

Artikel veröffentlicht am ,
Eine Liste mit Hackingzielen der NSA wurde veröffentlicht.
Eine Liste mit Hackingzielen der NSA wurde veröffentlicht. (Bild: Gemeinfrei/Wikimedia Commons)

Die Hacker-Gruppe Shadow Brokers hat erneut Daten veröffentlicht, die aus dem Hack der NSA-Gruppe Equation Group stammen sollen. Das Archiv enthält zahlreiche Datensätze über Server, viele davon von Universitäten.

Stellenmarkt
  1. Sedus Stoll AG, Dogern
  2. Berufsförderungswerk München gemeinnützige Gesellschaft mbH, München, Kirchseeon

Nach Angaben der Shadow Brokers selbst, soll es sich dabei um Server handeln, die von der NSA-Einheit Equation Group kompromittiert und dann als Ausgangspunkt für Angriffe missbraucht wurden. Damit könnte die Attribution offensiver Operationen erschwert werden.

Ein großer Teil der infizierten Server befindet sich in China, gefolgt von Japan, Korea, Spanien und Deutschland. Insgesamt gibt es in dem Datensatz 352 IP-Adressen mit 306 Domain-Namen. Unter den deutschen Zielen befindet sich ein Server der Universität der Bundeswehr in München. Auffällig ist, dass insgesamt 32 .edu-Domains von Universitäten betroffen sind, außerdem weitere Bildungseinrichtungen ohne die entsprechenden Top-Level-Domains.

Wie relevant ist die Liste?

Unklar ist, wie relevant die nun veröffentlichte Liste ist - die Daten sind mehrere Jahre alt und bislang nicht unabhängig verifiziert. Die ältesten Einträge stammen aus dem Jahr 2000, die jüngsten Einträge hingegen aus dem Jahr 2010. Einige der Server sollen nach Angaben von Sicherheitsforschern aber immer noch aktiv sein. Die Liste lässt trotzdem Rückschlüsse auf die Arbeitsweise staatlicher Hacker-Gruppen zu.

Innerhalb der Ordnerstruktur sind zahlreiche bislang nicht zugeordnete Namen wie Dewdrop, Incision, Jackladder, Orangutan, Patchichillin, Reticulim und Stoicsurgeon zu finden. Ein Tool mit dem Namen Pitchimpair wird von den Shadow Brokers als "Redirector" bezeichnet, das als Backdoor als Startpunkt für weitere Angriffe benutzt worden sein könnte. Zuvor hatten die Shadow Brokers mehrere Exploits für Router veröffentlicht, eine Auktion um den Rest der Daten war aber nicht erfolgreich.

Unklar ist bislang, wer hinter den Angriffen der Shadow Brokers steht. Die signierten Blogposts der Organisation werden stets in fehlerhaftem Englisch verfasst. In den USA wird derzeit der ehemalige Booz-Allen-Mitarbeiter Harold T. Martin III verdächtigt. Er war festgenommen worden, weil er zahlreiche Geheimnisse der NSA auf seine privaten Computer zu Hause mitgenommen hatte. Ermittler beschreiben den Mann aber auch als eine Art Messie. Unklar ist daher, ob er die Informationen nur zu privaten Zwecken sammelte, oder ob er diese tatsächlich gezielt öffentlich machen wollte.



Anzeige
Spiele-Angebote
  1. (-10%) 89,99€
  2. 0,49€
  3. 39,99€ (Release am 3. Dezember)

tingelchen 02. Nov 2016

So drehen wir uns im Kreis. Mit der Konsequenz das man Geheimdienste abschaffen muss um...

.02 Cents 01. Nov 2016

Dem wäre nur noch hinzuzufügen, dass es nicht nur um 'die' geht, sondern wir. Mit...

fb_partofmilitc... 01. Nov 2016

Dient alles dem Kampf gegen den Terrorismus. Mit keinem Propagandatrick haben die USA den...

Kinsey 31. Okt 2016

Das wäre doch ein ganz nettes Bildungsförderungsprogramm. Die Unis holen sich...

Pjörn 31. Okt 2016

Wenn Kaczynski es gewollt hätte,dann könnte er heute wahrscheinlich auch zur...


Folgen Sie uns
       


Philips Hue Play HDMI Sync Box angesehen

Die Philips Hue Play HDMI Sync Box ist ein HDMI-Splitter, über den Hue Sync verwendet werden kann. Im ersten Kurztest funktioniert das neue Gerät gut.

Philips Hue Play HDMI Sync Box angesehen Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

    •  /