Hacker veröffentlicht gestohlenen Quelltext von VMware ESX

Ein Hacker hat Codeteile von VMwares Virtualisierungslösung ESX veröffentlicht. „Hardcore Charlie“, wie er sich nennt, ist nach eigenen Angaben im Besitz von insgesamt 300 MByte VMware-Quelltext. Die Fragmente finden sich bei dem Bilderdienst Imgur und auf der Code-Sharing-Site Pastebin.

Iain Mulholland von VMwares Security Response Center schreibt, ein Codeleck „bedeutet nicht unbedingt, dass VMware-Kunden einem erhöhten Risiko ausgesetzt sind“. Man nehme den Fall natürlich dennoch sehr ernst und verwende auf die Untersuchung „interne wie externe Ressourcen“.

Dem Kaspersky-Blog Threatpost zufolge hat der Hacker den Code im März bei einem Einbruch in einen chinesischen Staatskonzern gestohlen, die China National Electronics Import and Export Corp (CEIEC). Weitere Daten werden laut einer Ankündigung im Mai folgen. Der Hacker habe auch behauptet, er befasse sich mit US-Militäraktivitäten.

CEIEC nennt die Behauptungen „komplett haltlos, höchst subjektiv und diffamierend“. Unter den Veröffentlichungen von „Hardcore Charlie“ findet sich jedoch auch ein Schreiben an VMware, das den (möglicherweise gefälschten) Briefkopf der CEIEC und einen authentisch wirkenden chinesischen Stempel trägt.

Kaspersky bezeichnet den Fall als IT-Äquivalent zur Ölkatastrophe der Bohrplattform Deepwater Horizon. Auf die für den Einbruch bei CEIEC nötigen Daten sei „Hardcore Charlie“, dessen Online-Handle @YamaTough lautet, nämlich bei einem Einbruch beim Maildienstleister Sina.com gestoßen – neben etlichen anderen Zugangsdaten für Firmen im asiatisch-pazifischen Raum.

„Yama Tough“ oder „Yamatough“ nannte sich auch der Hacker, der im Februar den Quelltext von Symantecs PC Anywhere veröffentlichte. Er ist nach eigenen Angaben Mitglied der mit Anonymous verbundenen Gruppe Lords of Dharmaraja.

VMwares Virtualisierungsprodukt ESX kommt unter anderem in Rechenzentren zum Einsatz. Virtualisierte Infrastrukturen sind ein interessantes Ziel für Angreifer.

[mit Material von Zack Whittaker, ZDNet.com

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

5 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

6 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

11 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

15 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

15 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago