PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Shadow Brokers: NSA missbrauchte Bundeswehr-Server für Hacks



RedDevil
01.11.2016, 11:11
https://www.szenebox.org/images/_imported/2016/11/5.jpg ► Die Hacker-Gruppe "The Shadow Brokers" hat weitergehendes Material aus ihrem Einbruch auf Servern veröffentlicht (http://winfuture.digidip.net/visit?url=https%3A%2F%2Fmedium.com%2F%40shadowbrok erss%2Fmessage-5-trick-or-treat-e43f946f93e6%23.kifbpcbgg&ppref=http%3A%2F%2Fwinfuture.de%2Fnews%2Fticker%2F ). Darin ist auch eine Sammlung von Servern zu finden, die von der NSA offenbar als Ausgangspunkt für weitergehende Angriffe missbraucht wurden - einige davon stehen auch bei uns.

Die Gruppe hatte vor einiger Zeit mit der Veröffentlichung durchaus brisanter Materialien für Schlagzeilen gesorgt. Denn dieses stammte von Systemen, die eine Gruppe von Hackern nutzt, die unter dem Namen "Equation Group" bekannt ist. Hinter dieser steht der US-Geheimdienst NSA, der darüber Informationen beschaffte. Die Shadow Brokers wollten den Löwenanteil der erlangten Daten eigentlich verkaufen - doch ging letztlich niemand auf die ziemlich hohe geforderte Summe ein.

Nun kommen häppchenwiese weitergehende Daten ans Licht - wie die besagte Liste von Servern. In diese waren Angreifer der Equation Group eingedrungen, um die Systeme als Ausgangspunkt für weitergehende Hacks zu verwenden. Dies dient in erster Linie der Verschleierung von Spuren. Besonders wählerisch waren die NSA-Hacker dabei nicht und nahmen im Grunde mit, was ihnen als passend erschien - unabhängig davon, ob es sich um Rechner befreundeter Organisationen oder erklärter Gegner handelte.

Eine ganze Reihe von betroffenen Servern werden unter Domains Russlands und Chinas betrieben. Dies entbehrt nicht einer gewissen Ironie. Immerhin werden Politiker und Militärs der USA nicht müde, ständig zu erwähnen, dass aus diesen beiden Ländern die IT-Sicherheit kritischer IT-Systeme von US-Behörden und -Unternehmen bedroht sei und man sich daher für einen Schlagabtausch im Netz rüsten müsse.

► Bilder: Ursprüngliche Beweise der Shadow Brokers (http://winfuture.de/news,94699.html#sci1471340432,856,394,15517)

► Bundeswehr als Proxy
Die Liste enthält aber auch Systeme, die über die restliche Welt verstreut sind. Als Ausgangspunkt für NSA-Angriffe auf andere Systeme dienten so auch Geräte im Rechenzentrum der Bundeswehr-Universität in München. Hinzu kommen hierzulande aber auch Server der Unis in Rostock, Gießen und Erlangen. Insbesondere der Missbrauch der Systeme der Bundeswehr-Uni kann heikel sein - wenn das eigentliche Opfer dies nicht in der eigentlichen Form erkennt, sondern annimmt, vom deutschen Staat attackiert worden zu sein.

Auffällig ist, dass es sich in den allermeisten Fällen um Rechner handelt, die mit dem Unix-Derivat Solaris ausgestattet waren (https://onedrive.live.com/view.aspx?resid=85C68BE881C10592!1446&ithint=file%2cxlsx&app=Excel&authkey=!AE6JL0wLmiim4DY). Dies kann im Grunde zwei Ursachen haben - entweder waren die Hacking-Tools der Equation Group auf dieses Betriebssystem optimiert, oder die NSA-Hacker verfügten über Exploits, die einen besonders einfachen Zugang zu diesen Servern ermöglichten. Aus den Unterlagen geht außerdem hervor, dass die Computer im Zeitraum zwischen 2001 und 2010 unter Kontrolle gebracht wurden und aktuell wohl kaum noch genutzt werden. Spuren könnten allerdings auf älteren Backups zu finden sein. Dass das Shadow Brokers-Material aber ohnehin nicht top-aktuell ist, war bereits im Sommer klar.

Quelle: Winfuture.de (http://winfuture.de/news,94699.html)