Contact
QR code for the current URL

Story Box-ID: 955536

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Caroline Anbuhl +49 30 3030808912
Company logo of 8com GmbH & Co. KG

Chinesische Hacker nutzen NSA-Tools für Cyberangriffe

(PresseBox) (Neustadt an der Weinstraße, )
Der amerikanische Geheimdienst National Security Agency (NSA) hat bei einer Cyberattacke offensichtlich von ihm entwickelte Hacking-Tools an chinesische Hacker verloren. Die der chinesischen Regierung zuzuordnende Hacker-Gruppe Buckeye nutzte diese Software, um amerikanische Verbündete und weitere Ziele in Europa und Asien anzugreifen. Die Angriffe fanden bereits 2016 statt, wurden aber erst kürzlich durch die amerikanischen Sicherheitsexperten des Softwareunternehmens Symantec aufgedeckt.

Laut einem Bericht von Symantec hat die Hacker-Gruppe Buckeye optimierte Versionen der NSA-Hacking-Tools Eternal Synergy und Doublepulsar in ihren Angriffen verwendet. Einige Hacking-Tools der NSA waren bekanntermaßen ab August 2016 durch die Hackergruppe Schadow Brokers veröffentlicht worden. Die Angriffe durch Buckeye fanden aber bereits im März 2016 statt, also einige Monate bevor die Gruppe Shadow Broker ihre gesamten gestohlenen NSA-Tools verbreitete. Da sich die Versionen von Buckeye und Shadow Broker unterscheiden, scheinen die beiden Gruppen unabhängig voneinander agiert zu haben.

Die Forscher von Symantec nehmen an, dass Buckeye den Code entweder durch Artefakte eines NSA-Angriffes rekonstruiert oder von einem nicht ausreichend gesicherten Server der NSA gestohlen hat. Die als gefährlich eingestufte Hackergruppe wird seit Jahren beobachtet und ist für mehrere Angriffe auf sensible US-amerikanische Ziele in den Bereichen Weltraum, Satelliten und Atomtechnologie verantwortlich.

Mit der von der NSA entwickelten Backdoor Doublepulsar hat die Gruppe Buckeye Cyberattacken in Belgien, Luxemburg, Vietnam, den Philippinen und Honkong durchgeführt. Sie zielte dabei auf Forschungsorganisationen, Bildungseinrichtungen und das Computernetzwerk von mindestens einem Regierungsverbündeten der USA ab. Die Hacker haben die gestohlenen Werkzeuge aber nicht gegen die USA selbst verwendet. Dies liegt wahrscheinlich zum einen daran, dass sie den Diebstahl nicht offenlegen wollten. Weiterhin ist anzunehmen, dass die NSA als Entwickler ihre Systeme gegen das eigene Hacking-Werkzeug schützen kann.

Obwohl man dachte, dass die Gruppe Buckeye ihre Aktivitäten bereits 2017 eingestellt hat, wurden die gestohlenen Tools bis Ende 2018 für Angriffe genutzt. Das lässt darauf schließen, dass die Gruppe entweder länger aktiv war, als bisher angenommen, oder dass sie das Werkzeug an andere Gruppen weitergegeben hat. In den letzten Jahren sind immer wieder US-amerikanische Hacking-Werkzeuge und sensible Informationen über Cybersicherheitsprogramme in die Hände von anderen Ländern und kriminellen Gruppen geraten. So wurde beispielsweise auch die Schadsoftware, die für die Zerstörung iranischer Nuklear-Zentrifugen genutzt wurde, später in Angriffen auf die amerikanische Wirtschaft identifiziert. Auch sensible Daten zur US-amerikanischen Cybersicherheit wurden durch Whistleblower wie Edward Snowden und Veröffentlichungen auf WikiLeaks an unautorisierte Parteien weitergegeben.

Kritiker fordern deshalb, dass bei der Entwicklung von Hacking-Werkzeugen die Möglichkeit einer feindlichen Zweckentfremdung in die Risikoanalyse mit eingehen sollte. Auch der sogenannte Vulnerabilities Equities Process (VEP) ist in diesem Zusammenhang höchst umstritten. Im Rahmen dieses Prozesses kann die Regierung entscheiden, ob die eigenen Geheimdienste eine entdeckte Sicherheitslücke für ihre Zwecke nutzen und das Sicherheitsrisiko verheimlichen dürfen, oder ob der Fehler veröffentlicht und somit von den Softwareherstellern behoben werden soll.

Der Fall macht deutlich, wie hoch die Gefahr ist, die von staatlichen Hackern ausgeht – auch in westlichen Demokratien. Cyberkrieg ist schon lange kein Mythos mehr, sondern Realität!

Website Promotion

Website Promotion

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.