Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

News

Geleakte NSA-Tools – Hackergruppe brachte heimlich 1,7 Millionen Computer unter ihre Kontrolle

(Foto: Shutterstock)

Mithilfe von online geleakten NSA-Tools und einer optimierten Angriffsmethode soll eine Hackergruppe rund 1,7 Millionen Computer unter ihre Kontrolle gebracht haben.

Die Sicherheitsexperten von Akamai haben eigenen Angaben zufolge eine ausgeklügelte Malware-Attacke entdeckt. Einer unbekannten Hackergruppe soll es dabei mithilfe einer neuen Variante der im April bekannt gewordenen Upnproxy-Technik gelungen sein, 1,7 Millionen Geräte unter ihre Kontrolle zu bringen, wie ZD-Net.com berichtet. Die gekaperten Geräte könnten laut den Sicherheitsforscher dazu eingesetzt werden, DDoS-, Spam- oder Phishing-Attacken durchzuführen.

Das Neue an den jetzt entdeckten Aktivitäten ist, dass es den Hackern gelungen sein dürfte, bisher durch eine Firewall geschützte Computer im Heimnetzwerk oder in Büros zu kapern. Bisher waren diese Geräte durch die Regeln der sogenannten Netzwerkadressübersetzung (NAT) geschützt. Dieser Schutz ist jetzt offenbar geknackt worden.

Hacker nutzen NSA-Tools Eternalblue und Eternalred

Dabei verwendeten die Hacker wohl auch zwei Tools der NSA, Eternalblue und Eternalred, mit denen der Zugriff auf Windows- beziehungsweise Linux-Geräte ermöglicht wurde. In den vergangenen Monaten hatten Hacker die Tools vor allem dazu missbraucht, um gekaperte Geräte für das Minen von Kryptowährungen einzusetzen. Die beiden Exploits zielen auf die vom Netzwerkprotokoll SMB benutzten Ports, wie Techcrunch erklärt. Die neuartige Attacke bezeichnet Akamai als Eternalsilence.

Adware, Ransomware, Trojaner: Diese Tools schützen deinen Mac
Malware installiert sich immer so, dass sie auch beim Neustart des Rechners noch Zugriff auf ihn hat. Das kostenlose Tool KnockKnock ist in der Lage, alle Programme, Kernel-Erweiterungen oder Skripte darauf hin zu überprüfen, ob sie in diese Kategorie fallen. Außerdem gleicht das Tool die Daten mit der Virustotal-Datenbank ab und warnt euch vor möglichen Gefahrenquellen. (Screenshot: Objective-See)

1 von 6

Um sich vor einer möglichen Infektion zu schützen, empfehlen die Sicherheitsforscher, entweder den Upnp-Standard (Universal Plug & Play) des Routers zu deaktivieren. Besser noch sei es aber, den alten durch einen neuen und moderneren Router zu ersetzen, der für die Upnproxy-Angriffe nicht mehr anfällig sei. In ihrem Blogeintrag geben die Akamai-Experten zudem eine Anleitung, wie sich verdächtige Einträge in der NAT-Table entdecken lassen.

Mehr zum Thema:

Bitte beachte unsere Community-Richtlinien

Eine Reaktion
Franz

Hier steht teilweiße echt Schwachsinn, lest nochmal die Orginalquelle und besser nochmal nach...

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.