Die Abteilung für Internet-Verbrechen des FBI warnt bereits jetzt vor einem Tool, das demnächst unter Computer-Vandalen zirkulieren könnte. Der Autor hat zwar bereits angekündigt, es würde noch Monate dauern, bis die Software veröffentlicht wird, zudem arbeitet er mit Security-Firmen zusammen, aber das FBI hat trotzdem eine Warnung veröffentlicht. Manche Beobachter gehen davon aus, dass die Beamten einfach paranoid reagieren, andere sagen, in Sicherheitfragen sei die US-Regierung einfach übervorsichtig. Das vorab mit soviel Aufmerksamkeit bedachte Tool heißt „Stick“ und soll Intrusion Detection Systeme (IDS) außer Gefecht setzen.
Die ID-Systeme überprüfen ein- und ausgehende Datenpakete bei einer Internet-Verbindung und meldet verdächtige Infos an den Administrator. So registriert ein Intrusion Detection System auch Port-Scans, die von manchen bereits als Akt mit feindlicher Absicht registriert werden. Stick schaltet diese Vorrichtung aus, indem es beinahe 450 solcher Port-Scans innerhalb von zwei Sekunden simuliert und die Software überwältigt. Folglich könnte ein Angreifer versteckt im Nebel der gefälschten Warnungen einen echten Angriff lancieren oder einfach wie bei einer Denial-of-Service-Attacke das System durch die Masse der Angriffe in die Knie zwingen.
Der Autor des Tools, Coretez Giovanni, sagt er werde das Tool nicht im Juli veröffentlichen. Sicherheitsexperten nennen die verwendete Technik nicht neu und weisen auf Bugs in der Software hin. Doch Giovanni sagte in einer Mail, seiner Meinung nach hätten einige Bundesbehörden zusammengearbeitet um eine Überreaktion zu erzeugen. Er habe das Programm im vergangenen Sommer geschrieben, um Intrusion Detection Software zu testen und den Code später der NSA mit der Bemerkung übergeben, er plane eine Veröffentlichung um den 15. März herum.
Daraufhin soll die NSA einige Tests gefahren sein und entschieden haben, Stick sei eine Bedrohung und veröffentlichte ein „nur zum internen Gebrauch“-Memo für das Militär. „Um die Geschichte abzukürzen: Ich habe schließlich einen Anruf von einem Freund bei der Joint Task Force-Computer Network Defence-Gruppe bekommen. Die Regierung war wegen des Tools ganz panisch. Wir sprachen lange darüber, wie ich die Software in einer angemessenen Form veröffentlichen könne und ich sagte, ich würde Stick bis zur Black Hat-Konferenz zurückhalten. Aber diese ganze Aufregung hatte ich wirklich nicht erwartet.“
Nachdem der Autor des Programms mit Sicherheitsfirmen zusammenarbeitet, um ihnen Gelegenheit für Updates und Patches zu geben, melden sich jetzt Kritiker wie der Autor Rob Rosenberg zu Wort, die der Ansicht sind, es solle nur Aufmerksamkeit erregt werden, damit die entsprechenden Stellen im FBI bei den nächsten Budgetverhandlungen Anlass haben, mehr Geld zu fordern.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…