Security

Chinesische Hacker nutzen NSA-Tools für Cyberangriffe

| Redakteur: Burkard Müller

Weltweit sorgen zunehmende Cyberattacken von Hackern für Sicherheitsbedenken, beispielsweise bei der US-Regierung.
Weltweit sorgen zunehmende Cyberattacken von Hackern für Sicherheitsbedenken, beispielsweise bei der US-Regierung. (Bild: gemeinfrei / Pixabay)

Der amerikanische Geheimdienst National Security Agency (NSA) hat bei einer Cyberattacke offensichtlich von ihm entwickelte Hacking-Tools an chinesische Hacker verloren. Doch wer sind diese Hacker und wie konnten sie an die Daten gelangen?

Die der chinesischen Regierung zuzuordnende Hacker-Gruppe Buckeye nutzte die von der NSA entwickelte Software, um amerikanische Verbündete und weitere Ziele in Europa und Asien anzugreifen. Die Angriffe fanden bereits 2016 statt, wurden aber erst kürzlich durch die amerikanischen Sicherheitsexperten des Softwareunternehmens Symantec aufgedeckt.

Um welche Hacking-Tools dreht es sich?

Laut einem Bericht von Symantec hat die Hacker-Gruppe Buckeye optimierte Versionen der NSA-Hacking-Tools Eternal Synergy und Doublepulsar in ihren Angriffen verwendet. Einige Hacking-Tools der NSA waren bekanntermaßen ab August 2016 durch die Hackergruppe Shadow Brokers veröffentlicht worden. Die Angriffe durch Buckeye fanden aber bereits im März 2016 statt, also einige Monate bevor die Gruppe Shadow Broker ihre gesamten gestohlenen NSA-Tools verbreitete. Da sich die Versionen von Buckeye und Shadow Broker unterscheiden, scheinen die beiden Gruppen unabhängig voneinander agiert zu haben.

Die Forscher von Symantec nehmen an, dass Buckeye den Code entweder durch Artefakte eines NSA-Angriffes rekonstruiert oder von einem nicht ausreichend gesicherten Server der NSA gestohlen hat. Ein Artefakt ist hierbei ein Ergebnis aus einem IT-Arbeitsprozess, beispielsweise eine Datei mit Quellcode. Die als gefährlich eingestufte chinesische Hackergruppe wird seit Jahren beobachtet und ist für mehrere Angriffe auf sensible US-amerikanische Ziele in den Bereichen Weltraum, Satelliten und Atomtechnologie verantwortlich.

Welche Ziele attackierten die Hacker und wie lange waren sie aktiv?

Mit der von der NSA entwickelten Backdoor Doublepulsar hat die Gruppe Buckeye Cyberattacken in Belgien, Luxemburg, Vietnam, den Philippinen und Honkong durchgeführt. Sie zielte dabei auf Forschungsorganisationen, Bildungseinrichtungen und das Computernetzwerk von mindestens einem Regierungsverbündeten der USA ab. Die Hacker haben die gestohlenen Werkzeuge aber nicht gegen die USA selbst verwendet. Dies liegt wahrscheinlich zum einen daran, dass sie den Diebstahl nicht offenlegen wollten. Weiterhin ist anzunehmen, dass die NSA als Entwickler ihre Systeme gegen das eigene Hacking-Werkzeug schützen kann.

Obwohl man dachte, dass die Gruppe Buckeye ihre Aktivitäten bereits 2017 eingestellt hat, wurden die gestohlenen Tools bis Ende 2018 für Angriffe genutzt. Das lässt darauf schließen, dass die Gruppe entweder länger aktiv war, als bisher angenommen oder dass sie das Werkzeug an andere Gruppen weitergegeben hat.

Industrial Cyber Security

Web-Konferenz

Industrial Cyber Security

Die Vernetzung industrieller Infrastrukturen über das Internet birgt viel Potenzial. Allerdings stellt jedes zusätzlich verknüpfte Element ein potenzielles Einfallstor für Angreifer dar. weiter...

Wie wurde US-Sicherheitstechnik von Hackern bereits früher missbraucht?

In den letzten Jahren sind immer wieder US-amerikanische Hacking-Werkzeuge und sensible Informationen über Cybersicherheitsprogramme in die Hände von anderen Ländern und kriminellen Gruppen geraten. So wurde beispielsweise auch die Schadsoftware, die für die Zerstörung iranischer Nuklear-Zentrifugen durch die US-Regierung genutzt wurde, später in Angriffen auf die amerikanische Wirtschaft identifiziert.

Auch sensible Daten zur US-amerikanischen Cybersicherheit wurden durch Whistleblower wie Edward Snowden und Veröffentlichungen auf WikiLeaks an unautorisierte Parteien weitergegeben. Kritiker fordern deshalb, dass bei der Entwicklung von Hacking-Werkzeugen die Möglichkeit einer feindlichen Zweckentfremdung in die Risikoanalyse mit eingehen sollte.

Welche Rolle spielt der Vulnerable Equities Process?

Der sogenannte Vulnerabilities Equities Process (VEP) ist in diesem Zusammenhang höchst umstritten. Im Rahmen dieses Prozesses kann die Regierung entscheiden, ob die eigenen Geheimdienste eine entdeckte Sicherheitslücke für ihre Zwecke nutzen und das Sicherheitsrisiko verheimlichen dürfen oder ob der Fehler veröffentlicht und somit von den Softwareherstellern behoben werden soll.

Hierfür ist seit 2017 ein bestimmtes Vorgehen festgelegt, bei dem innerhalb eines Werktages alle Beteiligten vom dafür zuständigen Sekretariat benachrichtigt werden. Der Fall macht deutlich, wie hoch die Gefahr ist, die von staatlichen Hackern ausgeht – auch in westlichen Demokratien. Ein weltumspannender Cyberkrieg ist somit kein Mythos, sondern bereits Realität.

Buchtipp „Cybersicherheit“Das Fachbuch „Cybersicherheit" führt grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Security heran. Dabei werden bewusst neue digitale Entwicklungen, wie die Vernetzung industrieller Maschinen und Anlagen durch Industrie-4.0-Technologien, adressiert. „Cybersicherheit“ kann hier versandkostenfrei oder als eBook bestellt werden.

Hacker rekrutieren Roboter für Cyberangriffe

Security

Hacker rekrutieren Roboter für Cyberangriffe

12.12.18 - Eine aktuelle Studie zeigt: Mit einem weltweit wachsenden Machine-Learning-Markt, müssen sich Unternehmen vermehrt mit Cyberangriffen durch Künstliche Intelligenz auseinandersetzen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45935467 / Security)