Shadow Brokers veröffentlichen Windows-Hacking-Tools der NSA

Sie richten sich gegen praktisch alle OS-Versionen ab Windows 2000. Die NSA nutzt die Exploits unter anderem für Angriffe auf internationale Banken. Microsoft zufolge sind die zugrundeliegenden Schwachstellen mit dem März-Patchday geschlossen worden.

Die Hackergruppe Shadow Brokers hat weitere Hackertools des US-Auslandsgeheimdiensts National Security Agency (NSA) veröffentlicht. Es handelt sich um Überwachungssoftware und Exploits für Microsofts Desktopbetriebssystem Windows. Zahlreiche begleitende Dokumente nennen zudem Details über verdeckte Überwachungsmethoden des NSA.

NSA (Bild: NSA)Unter anderem beschreiben die Unterlagen ein Jeepflea (PDF) genanntes Programm, um Daten von mindestens neun internationalen Banken zu sammeln. Demnach war die NSA in der Lage, VPN- und Firewall-Systeme der Finanzinstitute zu kompromittieren. Ziel dieser Angriffe war es offenbar, von den Banken genutzte Server des SWIFT-Netzes zu überwachen. Die Society for Worldwide Interbank Financial Telecommunication (SWIFT) wickelt für mehr als 10.000 Banken weltweit den Nachrichten und Transaktionsverkehr ab.

Die meisten Exploits richteten sich gegen ältere Windows-Versionen wie Windows XP und Server 2003, darunter eine Remote Backdoor im Windows-Webserver Internet Information Services sowie ein Remote-Exploit in Windows SMB. Eine OddJob genannte Malware, zu der nur wenige Details bekannt sind, soll indes unter allen OS-Versionen ab Windows 2000 funktionieren und auch heute noch einsatzfähig sein.

Microsoft hat inzwischen die Echtheit der meisten von den Shadow Browsers veröffentlichten Exploits bestätigt. Eine Gefahr für Nutzer soll allerdings nicht mehr bestehen, da die zugrunde liegenden Schwachstellen bereits „mit früheren Updates für unsere unterstützten Produkte“ beseitigt wurden.

Allein der März-Patchday brachte laut Microsoft Fixes für neun NSA-Exploits. Drei weitere Exploits sollen indes nicht auf aktuellen Windows-Versionen funktionieren oder keine Patches benötigen. Einige der Sicherheitslücken bleiben jedoch ungepatcht, weil sie nur Windows-Versionen betreffen, für die das Unternehmen keinen Support mehr anbietet.

Der Sicherheitsforscher The Grugq weist in einem Tweet darauf hin, dass der Patch, mit dem Microsoft viele der NSA-Lücken geschlossen hat, keine Danksagungen enthält. Normalerweise nennt das Unternehmen jedoch die Namen der Unternehmen oder Forscher, die es auf Schwachstellen aufmerksam gemacht haben. The Grugq vermutet nun, dass die NSA selbst die Informationen weitergegeben haben könnte, weil sie von dem Verlust der Exploits und möglicherweise auch der bevorstehenden Veröffentlichung durch die Shadow Brokers wusste. Laut Microsoft wird auf Danksagungen verzichtet, wenn die Meldungen von eigenen Mitarbeitern kommen, Forscher oder Organisationen um Anonymität bitten oder der Finder den Regeln für eine verantwortliche Offenlegung nicht folgt.

HIGHLIGHT

Wettbewerbsvorteile durch effizienten Kundenservice

Telefonieren Sie noch oder skypen Sie schon, lautete einmal ein einprägsamer Werbespruch, der einfach zum Ausdruck brachte, dass eine ältere Technologie von etwas Besserem ersetzt wird. Das Gleiche gilt für die Kommunikation mit Kunden. Nutzen Sie schon Communication Enabled Business Processes (CEBP) oder warten Sie, bis der Wettbewerb Sie überholt

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Hacker, Microsoft, National Security Agency, Sicherheit, Windows, secuitry, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Shadow Brokers veröffentlichen Windows-Hacking-Tools der NSA

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *