FBI warnt schon jetzt vor neuem Hacker-Tool

Die Abteilung für Internet-Verbrechen des FBI warnt bereits jetzt vor einem Tool, das demnächst unter Computer-Vandalen zirkulieren könnte. Der Autor hat zwar bereits angekündigt, es würde noch Monate dauern, bis die Software veröffentlicht wird, zudem arbeitet er mit Security-Firmen zusammen, aber das FBI hat trotzdem eine Warnung veröffentlicht. Manche Beobachter gehen davon aus, dass die Beamten einfach paranoid reagieren, andere sagen, in Sicherheitfragen sei die US-Regierung einfach übervorsichtig. Das vorab mit soviel Aufmerksamkeit bedachte Tool heißt „Stick“ und soll Intrusion Detection Systeme (IDS) außer Gefecht setzen.

Die ID-Systeme überprüfen ein- und ausgehende Datenpakete bei einer Internet-Verbindung und meldet verdächtige Infos an den Administrator. So registriert ein Intrusion Detection System auch Port-Scans, die von manchen bereits als Akt mit feindlicher Absicht registriert werden. Stick schaltet diese Vorrichtung aus, indem es beinahe 450 solcher Port-Scans innerhalb von zwei Sekunden simuliert und die Software überwältigt. Folglich könnte ein Angreifer versteckt im Nebel der gefälschten Warnungen einen echten Angriff lancieren oder einfach wie bei einer Denial-of-Service-Attacke das System durch die Masse der Angriffe in die Knie zwingen.

Der Autor des Tools, Coretez Giovanni, sagt er werde das Tool nicht im Juli veröffentlichen. Sicherheitsexperten nennen die verwendete Technik nicht neu und weisen auf Bugs in der Software hin. Doch Giovanni sagte in einer Mail, seiner Meinung nach hätten einige Bundesbehörden zusammengearbeitet um eine Überreaktion zu erzeugen. Er habe das Programm im vergangenen Sommer geschrieben, um Intrusion Detection Software zu testen und den Code später der NSA mit der Bemerkung übergeben, er plane eine Veröffentlichung um den 15. März herum.

Daraufhin soll die NSA einige Tests gefahren sein und entschieden haben, Stick sei eine Bedrohung und veröffentlichte ein „nur zum internen Gebrauch“-Memo für das Militär. „Um die Geschichte abzukürzen: Ich habe schließlich einen Anruf von einem Freund bei der Joint Task Force-Computer Network Defence-Gruppe bekommen. Die Regierung war wegen des Tools ganz panisch. Wir sprachen lange darüber, wie ich die Software in einer angemessenen Form veröffentlichen könne und ich sagte, ich würde Stick bis zur Black Hat-Konferenz zurückhalten. Aber diese ganze Aufregung hatte ich wirklich nicht erwartet.“

Nachdem der Autor des Programms mit Sicherheitsfirmen zusammenarbeitet, um ihnen Gelegenheit für Updates und Patches zu geben, melden sich jetzt Kritiker wie der Autor Rob Rosenberg zu Wort, die der Ansicht sind, es solle nur Aufmerksamkeit erregt werden, damit die entsprechenden Stellen im FBI bei den nächsten Budgetverhandlungen Anlass haben, mehr Geld zu fordern.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago