Die Hackergruppe Shadow Brokers hat weitere Hackertools des US-Auslandsgeheimdiensts National Security Agency (NSA) veröffentlicht. Es handelt sich um Überwachungssoftware und Exploits für Microsofts Desktopbetriebssystem Windows. Zahlreiche begleitende Dokumente nennen zudem Details über verdeckte Überwachungsmethoden des NSA.
Unter anderem beschreiben die Unterlagen ein Jeepflea (PDF) genanntes Programm, um Daten von mindestens neun internationalen Banken zu sammeln. Demnach war die NSA in der Lage, VPN- und Firewall-Systeme der Finanzinstitute zu kompromittieren. Ziel dieser Angriffe war es offenbar, von den Banken genutzte Server des SWIFT-Netzes zu überwachen. Die Society for Worldwide Interbank Financial Telecommunication (SWIFT) wickelt für mehr als 10.000 Banken weltweit den Nachrichten und Transaktionsverkehr ab.
Die meisten Exploits richteten sich gegen ältere Windows-Versionen wie Windows XP und Server 2003, darunter eine Remote Backdoor im Windows-Webserver Internet Information Services sowie ein Remote-Exploit in Windows SMB. Eine OddJob genannte Malware, zu der nur wenige Details bekannt sind, soll indes unter allen OS-Versionen ab Windows 2000 funktionieren und auch heute noch einsatzfähig sein.
Microsoft hat inzwischen die Echtheit der meisten von den Shadow Browsers veröffentlichten Exploits bestätigt. Eine Gefahr für Nutzer soll allerdings nicht mehr bestehen, da die zugrunde liegenden Schwachstellen bereits „mit früheren Updates für unsere unterstützten Produkte“ beseitigt wurden.
Allein der März-Patchday brachte laut Microsoft Fixes für neun NSA-Exploits. Drei weitere Exploits sollen indes nicht auf aktuellen Windows-Versionen funktionieren oder keine Patches benötigen. Einige der Sicherheitslücken bleiben jedoch ungepatcht, weil sie nur Windows-Versionen betreffen, für die das Unternehmen keinen Support mehr anbietet.
Der Sicherheitsforscher The Grugq weist in einem Tweet darauf hin, dass der Patch, mit dem Microsoft viele der NSA-Lücken geschlossen hat, keine Danksagungen enthält. Normalerweise nennt das Unternehmen jedoch die Namen der Unternehmen oder Forscher, die es auf Schwachstellen aufmerksam gemacht haben. The Grugq vermutet nun, dass die NSA selbst die Informationen weitergegeben haben könnte, weil sie von dem Verlust der Exploits und möglicherweise auch der bevorstehenden Veröffentlichung durch die Shadow Brokers wusste. Laut Microsoft wird auf Danksagungen verzichtet, wenn die Meldungen von eigenen Mitarbeitern kommen, Forscher oder Organisationen um Anonymität bitten oder der Finder den Regeln für eine verantwortliche Offenlegung nicht folgt.
Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Neueste Kommentare
Noch keine Kommentare zu Shadow Brokers veröffentlichen Windows-Hacking-Tools der NSA
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.