Abo
  • Services:

Shadowbroker: Hackergruppe will NSA-Geheimnisse versteigern

Die Equation Group wird mit Hacks von Infrastrukturen und der Entwicklung fortgeschrittener Malware in Verbindung gebracht. Jetzt soll die angebliche Hackertruppe der NSA selbst gehackt worden sein.

Artikel veröffentlicht am ,
Eine Hackergruppe der NSA soll selbst gehackt worden sein.
Eine Hackergruppe der NSA soll selbst gehackt worden sein. (Bild: Wikimedia Commons)

Eine unter dem Namen Shadowbroker agierende Hackgruppe will Informationen zu angeblichen Cyberwaffen der Equation Group online versteigern. Die Equation Group wird von Sicherheitsexperten der NSA zugeordnet, sie soll für Angriffe auf Infrastruktur und die Entwicklung von Malware wie Flame verantwortlich sein. Gesicherte Informationen über den Hack oder die Herkunft der Daten, die Auswirkungen und die Motivation der Akteure gibt es bislang nur wenige, Spekulationen dafür umso mehr.

Stellenmarkt
  1. Bosch Gruppe, Leonberg
  2. Lotum GmbH, Bad Nauheim

Um zu beweisen, dass sie tatsächlich über brisante Informationen verfügen, hat die Gruppe eine 256 Mbyte große Datei mit einem "Teaser" ins Netz gestellt, außerdem Quellcode der angeblichen Cyberwaffen. Die Datei soll außerdem den vollen Datensatz enthalten, dieser ist aber verschlüsselt. Ein zwischenzeitlich entferntes Github-Repo soll nach Angaben der Gruppe etwa 40 Prozent des Quellcodes enthalten haben. In einem Blogpost in gebrochenem Englisch schreibt die Gruppe (Google Cache), dass sie die Informationen meistbietend versteigern wolle.

Sollten mehr als eine Million Bitcoin zusammenkommen, will die Gruppe die Informationen im Netz frei zugänglich machen. Es ist unwahrscheinlich, dass die Auktion tatsächlich erfolgreich abgeschlossen wird. Derzeit sind bei der angegebenen Bitcoin-Adresse nur 0,12 Bitcoin im Wert von rund 60 Euro eingegangen.

Dateien vermutlich valide Informationen

Die veröffentlichten Dateien werden von verschiedenen Experten tendenziell als valide eingeschätzt - sie seien zumindest kein offensichtlicher Fake. Die veröffentlichten Dateien sind zumeist etwas älter und enthalten vor allem Exploits für Router von Cisco, Juniper, Fortigate und Topsec. Die Informationen sind zum Teil nach verschiedenen Codenamen sortiert, die auch in einigen der Snowden-Dokumente auftauchen.

Bislang gibt es keine Beweise dafür, dass die Gruppe im Auftrag eines bestimmten Staates gehandelt hat. Sicherheitsexperten spekulieren trotzdem, dass der Leak den außenpolitischen Zielen Russlands helfen könnte. Unwahrscheinlich ist, dass die Dateien wirklich aus einem direkten Hack der Infrastruktur der Equation Group stammen. Die Informationen könnten aber auf einem Command-and-Control-Server gelegen haben, der zum Verteilen von Malware oder für bestimmte Operationen genutzt wurde und unzureichend gesichert war.

Die neuen Dateien wurden in engem zeitlichem Zusammenhang mit weiteren Leaks von Guccifer2 veröffentlicht. In den Dateien gibt es weitere interne Dokumente der demokratischen Partei der USA, außerdem Informationen über alle demokratischen Abgeordneten im US-Repräsentantenhaus. Ob zwischen diesen Leaks ein Zusammenhang besteht, ist nicht klar.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. 5€ inkl. FSK-18-Versand
  3. 5€ inkl. FSK-18-Versand

Zweckpessimist 17. Aug 2016

Snowden tippt darauf, dass es ein Warnschuss der Russen ist, dass die USA es mit ihrer...


Folgen Sie uns
       


Asus Zephyrus M vs Alienware m15 - Test

Das Zephyrus M von Asus und das m15 von Alienware sind sehr unterschiedliche Produkte. Beide richten sich an anspruchsvolle Gamer, doch nur eines bewahrt auch unter Last einen kühlen Kopf.

Asus Zephyrus M vs Alienware m15 - Test Video aufrufen
IT-Jobporträt Spieleprogrammierer: Ich habe mehr Code gelöscht als geschrieben
IT-Jobporträt Spieleprogrammierer
"Ich habe mehr Code gelöscht als geschrieben"

Wenn man im Game durch die weite Steppe reitet, auf Renaissance-Hausdächern kämpft oder stundenlang Rätsel löst, fragt man sich manchmal, wer das alles in Code geschrieben hat. Ein Spieleprogrammierer von Ubisoft sagt: Wer in dem Traumjob arbeiten will, braucht vor allem Geduld.
Von Maja Hoock

  1. Recruiting Wenn die KI passende Mitarbeiter findet
  2. Softwareentwicklung Agiles Arbeiten - ein Fallbeispiel
  3. IT-Jobs Ein Jahr als Freelancer

Enterprise Resource Planning: Drei Gründe für das Scheitern von SAP-Projekten
Enterprise Resource Planning
Drei Gründe für das Scheitern von SAP-Projekten

Projekte mit der Software von SAP? Da verdrehen viele IT-Experten die Augen. Prominente Beispiele von Lidl und Haribo aus dem vergangenen Jahr scheinen diese These zu bestätigen: Gerade SAP-Projekte laufen selten in time, in budget und in quality. Dafür gibt es Gründe - und Gegenmaßnahmen.
Von Markus Kammermeier


    Android-Smartphone: 10 Jahre in die Vergangenheit in 5 Tagen
    Android-Smartphone
    10 Jahre in die Vergangenheit in 5 Tagen

    Android ist erst zehn Jahre alt, doch die ersten Geräte damit sind schon Technikgeschichte. Wir haben uns mit einem Nexus One in die Zeit zurückversetzt, als Mobiltelefone noch Handys hießen und Nachrichten noch Bällchen zum Leuchten brachten.
    Ein Erfahrungsbericht von Martin Wolf

    1. Sicherheitspatches Android lässt sich per PNG-Datei übernehmen
    2. Google Auf dem Weg zu reinen 64-Bit-Android-Apps
    3. Sicherheitslücke Mit Skype Android-PIN umgehen

      •  /