Windows-Hacking-Tool der NSA veröffentlicht

In begleitenden Dokumenten informiert die Hacker-Gruppe The Shadow Borkers auch über weitere Details der Lecks. Laut Microsoft sollen Anwender aktuell nicht mehr von den Lecks betroffen sein.

Hackertools, die von der NSA verwendet werden sollen, veröffentlicht die Hackergruppe The Shadow Brokers jetzt über Github. Es handelt sich um Überwachungssoftware und Exploits für Microsofts Desktopbetriebssystem Windows. Darüber hinaus veröffentlichen die Hacker auch Dokumente, in den Details zu verdeckten Überwachungsmethoden des US-Auslandsgeheimdiensts National Security Agency (NSA) geschildert werden

Der Leak der geheimnisumwitterten Shadow Brokers, die immer wieder Cybertools der NSA veröffentlicht. (Screenshot: silicon.de)
Der Leak der geheimnisumwitterten Shadow Brokers, die immer wieder Cybertools der NSA veröffentlicht. (Screenshot: silicon.de)

Unter anderem beschreiben die Unterlagen das Programm Jeepflea (PDF). Damit sollen Daten von mindestens neun internationalen Banken gesammelt worden sein. Demnach war die NSA in der Lage, VPN- und Firewall-Systeme der Finanzinstitute zu kompromittieren. Ziel dieser Angriffe war es offenbar, von den Banken genutzte Server des SWIFT-Netzes zu überwachen. Die Society for Worldwide Interbank Financial Telecommunication (SWIFT) wickelt für mehr als 10.000 Banken weltweit den Nachrichten und Transaktionsverkehr ab.

Die meisten Exploits richteten sich gegen ältere Windows-Versionen wie Windows XP und Server 2003, darunter eine Remote Backdoor im Windows-Webserver Internet Information Services sowie ein Remote-Exploit in Windows SMB. Die Malware OddJob soll unter allen OS-Versionen ab Windows 2000 funktionieren und auch heute noch einsatzfähig sein. Allerdings sind über dieses Tools nur wenige Informationen verfügbar.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

Microsoft hat inzwischen die Echtheit der meisten von den Shadow Browsers veröffentlichten Exploits bestätigt. Eine Gefahr für Nutzer soll allerdings nicht mehr bestehen, da die zugrunde liegenden Schwachstellen bereits “mit früheren Updates für unsere unterstützten Produkte” beseitigt wurden.

Allein der März-Patchday brachte laut Microsoft Fixes für neun NSA-Exploits. Drei weitere Exploits sollen indes nicht auf aktuellen Windows-Versionen funktionieren oder keine Patches benötigen. Einige der Sicherheitslücken bleiben jedoch ungepatcht, weil sie nur Windows-Versionen betreffen, für die das Unternehmen keinen Support mehr anbietet.

Der Sicherheitsforscher The Grugq weist in einem Tweet darauf hin, dass der Patch, mit dem Microsoft viele der NSA-Lücken geschlossen hat, keine Danksagungen enthält. Normalerweise nennt das Unternehmen jedoch die Namen der Unternehmen oder Forscher, die es auf Schwachstellen aufmerksam gemacht haben. The Grugq vermutet nun, dass die NSA selbst die Informationen weitergegeben haben könnte, weil sie von dem Verlust der Exploits und möglicherweise auch der bevorstehenden Veröffentlichung durch die Shadow Brokers wusste. Laut Microsoft wird auf Danksagungen verzichtet, wenn die Meldungen von eigenen Mitarbeitern kommen, Forscher oder Organisationen um Anonymität bitten oder der Finder den Regeln für eine verantwortliche Offenlegung nicht folgt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.