The Shadow Brokers

Die Hackergruppe The Shadow Brokers konnte in den Besitz der Hacking-Tools der NSA-Abteilung Equation Group gelangen. Anfangs versuchte sie, diese zu versteigern beziehungsweise ein Abo anzubieten. 2017 veröffentlichte sie etliche NSA-Tools, darunter die Backdoor Doublepulsar und der Exploit Eternalblue. Letzterer nutzte ein Lücke im SMB-Protokoll von Windows aus und bildete die Grundlage der Schadsoftware Wanna Cry.

Aktuelles zu The Shadow Brokers

  1. BND: Der Wolf im Hasenpelz

    BND: Der Wolf im Hasenpelz

    Der BND versucht mit Guerilla-Marketing die Sprache der Hacker zu sprechen - und über seine üblen Machenschaften hinwegzutäuschen.
    Ein IMHO von Moritz Tremmel

    12.03.202174 Kommentare
  2. Sicherheitslücke: Chinesische Hackergruppe nutzte Zero Day der NSA

    Sicherheitslücke: Chinesische Hackergruppe nutzte Zero Day der NSA

    Nicht nur The Shadow Brokers haben Exploits der NSA entwendet, auch eine chinesische Hackergruppe nutzte über Jahre eine Zero Day der NSA.

    23.02.20214 Kommentare
  3. Cyberangriffe: Attribution ist wie ein Indizienprozess

    Cyberangriffe: Attribution ist wie ein Indizienprozess

    Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
    Von Anna Biselli

    15.10.201918 Kommentare
  4. Geheimdienst: Ehemaliger NSA-Mitarbeiter zu neun Jahren Haft verurteilt

    22.07.20195 Kommentare
  5. Symantec: NSA verlor Hacking-Tools bereits 2016 an China

    07.05.201910 Kommentare
  6. Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA

    27.03.201911 Kommentare
  7. Datenleck: Kaspersky half NSA

    10.01.20194 Kommentare
  8. MS17-010: Noch immer Millionen Wanna-Cry-Infektionen aktiv

    14.05.20186 Kommentare
Stellenmarkt
  1. DevOps Engineer (m/w/d) Testautomation Platform
    ING Deutschland, Frankfurt, Nürnberg
  2. Experte / Inhouse Consultant Cyber Security Product Governance (m/w/d)
    DRÄXLMAIER Group, Vilsbiburg bei Landshut
  3. Systemadministrator - Key User (w/m/d) CAFM System (Navision)
    Apleona HSG Südwest GmbH, Mannheim
  4. ERP-Administrator / Specialist (m/w/d)
    FLUX-GERÄTE GMBH, Köln, Maulbronn

Detailsuche



Wissenswertes zu The Shadow Brokers

  1. Cyberangriffe: Attribution ist wie ein Indizienprozess

    Cyberangriffe: Attribution ist wie ein Indizienprozess

    Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
    Von Anna Biselli

    15.10.201918 Kommentare
  2. IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler

    IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler

    Das Jahr 2017 brachte vielen Unternehmen Millionenschäden durch Malware ein, ohne dass diese aktiv Fehler gemacht hatten. Wanna Cry, NotPetya und auch der CCleaner-Vorfall zeigen, dass die Frage der eingesetzten Software deutlich wichtiger ist als verwendete Virenscanner oder Firewall-Appliances.
    Von Hauke Gierow

    02.01.201822 KommentareAudio
  3. VEP Charter: Trump will etwas transparenter mit Sicherheitslücken umgehen

    VEP Charter: Trump will etwas transparenter mit Sicherheitslücken umgehen

    Die USA entwickeln ihren Prozess zum Umgang mit Sicherheitslücken durch die Regierung weiter. Kritikern wird das nicht genügen, trotzdem ist die Veröffentlichung der Vulnerabilities Equities Charter ein Meilenstein.
    Eine Analyse von Hauke Gierow

    16.11.20179 Kommentare
  4. Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?

    26.05.201710 Kommentare
  5. Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt

    18.05.201723 Kommentare

Meinung zu The Shadow Brokers

  1. BND: Der Wolf im Hasenpelz

    BND: Der Wolf im Hasenpelz

    Der BND versucht mit Guerilla-Marketing die Sprache der Hacker zu sprechen - und über seine üblen Machenschaften hinwegzutäuschen.
    Ein IMHO von Moritz Tremmel

    12.03.202174 Kommentare
  2. Cisco und Lancom: Wenn Spionagepanik auf Industriepolitik trifft

    Cisco und Lancom: Wenn Spionagepanik auf Industriepolitik trifft

    Weil das Deutsche Zentrum für Luft- und Raumfahrt Angst vor Spionage hat, wirft es alle Cisco-Router raus. Doch wer IT-Produkte nur nach ihrem Herkunftsland bewertet, macht es sich zu leicht.
    Ein IMHO von Hauke Gierow

    02.10.201780 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Meistgelesen zu The Shadow Brokers

  1. Wanna Cry: Wo die NSA-Exploits gewütet haben

    Wanna Cry: Wo die NSA-Exploits gewütet haben

    Die auf dem NSA-Exploit Eternalblue basierende Ransomware-Kampagne konnte zwischenzeitlich eingedämmt werden, hat aber weltweit Spuren hinterlassen. Der große finanzielle Erfolg ist zumindest bislang ausgeblieben.

    14.05.2017122 Kommentare
  2. IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler

    IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler

    Das Jahr 2017 brachte vielen Unternehmen Millionenschäden durch Malware ein, ohne dass diese aktiv Fehler gemacht hatten. Wanna Cry, NotPetya und auch der CCleaner-Vorfall zeigen, dass die Frage der eingesetzten Software deutlich wichtiger ist als verwendete Virenscanner oder Firewall-Appliances.
    Von Hauke Gierow

    02.01.201822 KommentareAudio
  3. Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

    Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

    Einen Tag nach Ausbruch einer neuen globalen Ransomware-Welle gibt es Informationen zum Verbreitungsweg. Die Macher der Ransomware gehen offenbar deutlich organisierter vor, als bei Wanna Cry. Auch das Kernkraftwerk Tschernobyl ist infiziert.

    28.06.201743 KommentareVideo
  4. Cisco und Lancom: Wenn Spionagepanik auf Industriepolitik trifft

    02.10.201780 Kommentare
  5. Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt

    18.05.201723 Kommentare
  6. Cyberangriffe: Attribution ist wie ein Indizienprozess

    15.10.201918 Kommentare
  7. Ransomware: Honda stoppt Produktion wegen Wanna Cry

    21.06.201745 Kommentare
  8. Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht

    20.05.20178 Kommentare

Meistkommentiert zu The Shadow Brokers

  1. Wanna Cry: Wo die NSA-Exploits gewütet haben

    Wanna Cry: Wo die NSA-Exploits gewütet haben

    Die auf dem NSA-Exploit Eternalblue basierende Ransomware-Kampagne konnte zwischenzeitlich eingedämmt werden, hat aber weltweit Spuren hinterlassen. Der große finanzielle Erfolg ist zumindest bislang ausgeblieben.

    14.05.2017122 Kommentare
  2. Cisco und Lancom: Wenn Spionagepanik auf Industriepolitik trifft

    Cisco und Lancom: Wenn Spionagepanik auf Industriepolitik trifft

    Weil das Deutsche Zentrum für Luft- und Raumfahrt Angst vor Spionage hat, wirft es alle Cisco-Router raus. Doch wer IT-Produkte nur nach ihrem Herkunftsland bewertet, macht es sich zu leicht.
    Ein IMHO von Hauke Gierow

    02.10.201780 Kommentare
  3. Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining

    Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining

    Über eine halbe Million Windows-Server sollen von einer Malware befallen sein, mit deren Hilfe in großem Stil die Kryptowährung Monero geschürft wird. Die Täter verdienen damit offenbar bis zu 8.500 US-Dollar pro Tag.

    05.02.201876 Kommentare
  4. BND: Der Wolf im Hasenpelz

    12.03.202174 Kommentare
  5. Ransomware: Honda stoppt Produktion wegen Wanna Cry

    21.06.201745 Kommentare
  6. Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

    28.06.201743 Kommentare
  7. Ransomware: US-Regierung beschuldigt Nordkorea für Wanna Cry

    19.12.201728 Kommentare
  8. Drucker: The Intercept verrät mutmaßliche NSA-Quelle

    06.06.201724 Kommentare


  1. Seite: 
  2. 1
  3. 2
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #