News

Geleakte NSA-Tools – Hackergruppe brachte heimlich 1,7 Millionen Computer unter ihre Kontrolle

(Foto: Shutterstock)

Mithilfe von online geleakten NSA-Tools und einer optimierten Angriffsmethode soll eine Hackergruppe rund 1,7 Millionen Computer unter ihre Kontrolle gebracht haben.

Die Sicherheitsexperten von Akamai haben eigenen Angaben zufolge eine ausgeklügelte Malware-Attacke entdeckt. Einer unbekannten Hackergruppe soll es dabei mithilfe einer neuen Variante der im April bekannt gewordenen Upnproxy-Technik gelungen sein, 1,7 Millionen Geräte unter ihre Kontrolle zu bringen, wie ZD-Net.com berichtet. Die gekaperten Geräte könnten laut den Sicherheitsforscher dazu eingesetzt werden, DDoS-, Spam- oder Phishing-Attacken durchzuführen.

Das Neue an den jetzt entdeckten Aktivitäten ist, dass es den Hackern gelungen sein dürfte, bisher durch eine Firewall geschützte Computer im Heimnetzwerk oder in Büros zu kapern. Bisher waren diese Geräte durch die Regeln der sogenannten Netzwerkadressübersetzung (NAT) geschützt. Dieser Schutz ist jetzt offenbar geknackt worden.

Hacker nutzen NSA-Tools Eternalblue und Eternalred

Dabei verwendeten die Hacker wohl auch zwei Tools der NSA, Eternalblue und Eternalred, mit denen der Zugriff auf Windows- beziehungsweise Linux-Geräte ermöglicht wurde. In den vergangenen Monaten hatten Hacker die Tools vor allem dazu missbraucht, um gekaperte Geräte für das Minen von Kryptowährungen einzusetzen. Die beiden Exploits zielen auf die vom Netzwerkprotokoll SMB benutzten Ports, wie Techcrunch erklärt. Die neuartige Attacke bezeichnet Akamai als Eternalsilence.

Adware, Ransomware, Trojaner: Diese Tools schützen deinen Mac
Malware installiert sich immer so, dass sie auch beim Neustart des Rechners noch Zugriff auf ihn hat. Das kostenlose Tool Knockknock ist in der Lage, alle Programme, Kernel-Erweiterungen oder Skripte darauf hin zu überprüfen, ob sie in diese Kategorie fallen. Außerdem gleicht das Tool die Daten mit der Virustotal-Datenbank ab und warnt euch vor möglichen Gefahrenquellen. (Screenshot: Objective-See)

1 von 6

Um sich vor einer möglichen Infektion zu schützen, empfehlen die Sicherheitsforscher, entweder den Upnp-Standard (Universal Plug & Play) des Routers zu deaktivieren. Besser noch sei es aber, den alten durch einen neuen und moderneren Router zu ersetzen, der für die Upnproxy-Angriffe nicht mehr anfällig sei. In ihrem Blogeintrag geben die Akamai-Experten zudem eine Anleitung, wie sich verdächtige Einträge in der NAT-Table entdecken lassen.

Mehr zum Thema:

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Ein Kommentar
Franz
Franz

Hier steht teilweiße echt Schwachsinn, lest nochmal die Orginalquelle und besser nochmal nach…

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung