FBI warnt schon jetzt vor neuem Hacker-Tool

Die Abteilung für Internet-Verbrechen des FBI warnt bereits jetzt vor einem Tool, das demnächst unter Computer-Vandalen zirkulieren könnte. Der Autor hat zwar bereits angekündigt, es würde noch Monate dauern, bis die Software veröffentlicht wird, zudem arbeitet er mit Security-Firmen zusammen, aber das FBI hat trotzdem eine Warnung veröffentlicht. Manche Beobachter gehen davon aus, dass die Beamten einfach paranoid reagieren, andere sagen, in Sicherheitfragen sei die US-Regierung einfach übervorsichtig. Das vorab mit soviel Aufmerksamkeit bedachte Tool heißt „Stick“ und soll Intrusion Detection Systeme (IDS) außer Gefecht setzen.

Die ID-Systeme überprüfen ein- und ausgehende Datenpakete bei einer Internet-Verbindung und meldet verdächtige Infos an den Administrator. So registriert ein Intrusion Detection System auch Port-Scans, die von manchen bereits als Akt mit feindlicher Absicht registriert werden. Stick schaltet diese Vorrichtung aus, indem es beinahe 450 solcher Port-Scans innerhalb von zwei Sekunden simuliert und die Software überwältigt. Folglich könnte ein Angreifer versteckt im Nebel der gefälschten Warnungen einen echten Angriff lancieren oder einfach wie bei einer Denial-of-Service-Attacke das System durch die Masse der Angriffe in die Knie zwingen.

Der Autor des Tools, Coretez Giovanni, sagt er werde das Tool nicht im Juli veröffentlichen. Sicherheitsexperten nennen die verwendete Technik nicht neu und weisen auf Bugs in der Software hin. Doch Giovanni sagte in einer Mail, seiner Meinung nach hätten einige Bundesbehörden zusammengearbeitet um eine Überreaktion zu erzeugen. Er habe das Programm im vergangenen Sommer geschrieben, um Intrusion Detection Software zu testen und den Code später der NSA mit der Bemerkung übergeben, er plane eine Veröffentlichung um den 15. März herum.

Daraufhin soll die NSA einige Tests gefahren sein und entschieden haben, Stick sei eine Bedrohung und veröffentlichte ein „nur zum internen Gebrauch“-Memo für das Militär. „Um die Geschichte abzukürzen: Ich habe schließlich einen Anruf von einem Freund bei der Joint Task Force-Computer Network Defence-Gruppe bekommen. Die Regierung war wegen des Tools ganz panisch. Wir sprachen lange darüber, wie ich die Software in einer angemessenen Form veröffentlichen könne und ich sagte, ich würde Stick bis zur Black Hat-Konferenz zurückhalten. Aber diese ganze Aufregung hatte ich wirklich nicht erwartet.“

Nachdem der Autor des Programms mit Sicherheitsfirmen zusammenarbeitet, um ihnen Gelegenheit für Updates und Patches zu geben, melden sich jetzt Kritiker wie der Autor Rob Rosenberg zu Wort, die der Ansicht sind, es solle nur Aufmerksamkeit erregt werden, damit die entsprechenden Stellen im FBI bei den nächsten Budgetverhandlungen Anlass haben, mehr Geld zu fordern.

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Tag ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Tagen ago