Gestohlenes NSA-Hacking-Tool legt US-Städte lahm
Dieser Artikel ist älter als ein Jahr!
Seit einem Hackerangriff Anfang Mai ist die Stadtverwaltung von Baltimore im US-Bundesstaat Maryland ins Stocken geraten. Computer sind lahmgelegt, Dienste unterbrochen. Das IT-Department der Stadt hat alle Hände damit zu tun, die Systeme wieder zum Laufen zu bringen. Bei der Ransomware-Attacke auf die Systeme der mehr als 600.000 Einwohner zählende Stadt kam ein Hacker-Tool des Auslandsgeheimdienstes NSA zum Einsatz. Es wurde vor Jahren von der Gruppe The Shadow Brokers entwendet und fand auch schon Verwendung bei den WannaCry-Attacken und dem NoPetya-Angriff auf die Ukraine.
EternalBlue, so der Name des Tools, ist nun in gewisser Weise zu seinen Ursprüngen zurückgekehrt. Denn entwickelt wurde es im NSA-Hauptquartier in Baltimore, berichtet die „New York Times“ unter Berufung auf Sicherheitsexperten. Bezahlt haben dafür US-Steuerzahler.
Angriffswelle
Baltimore ist aber nicht die einzige US-Stadt, die unter Angriffen mit dem Hacking-Tool leidet. Von Pennsylvania bis Texas greifen Cyberkriminelle derzeit die veralteten und verwundbaren Systeme von US-Städten an, verlangen Lösegeld und sorgen für Chaos. Beinahe täglich tauche das Tool in Angriffen auf, werden Sicherheitsexperten von der „New York Times“ zitiert. Ohne EnternalBlue könnten sich die Attacken nicht so schnell verbreiten.
Dass die Verwendung der NSA-Cyberwaffe bald abklingt, glauben die Experten nicht. Wenn Angreifer Systeme finden, bei denen Lücken nicht gepatcht wurden, sei es einfach nützlich, heißt es. Und das werde es noch lange sein.
WannaCry und NoPetya
Bevor das Hacking-Tool im April 2017 geleakt wurde, galt es als eine der stärksten Waffen im Cyberarsenal der NSA und kam bei zahlreichen Missionen zum Einsatz. Microsoft wurde damals deshalb auch nicht über die Lücke informiert, die sich das NSA-Werkzeug zunutze macht. Erst einen Monat nachdem NSA-Tools entwendet wurden, wurde auch der Software-Konzern verständigt. Ein Patch wurde ausgeliefert, viele Systeme wurden aber nicht upgedatet.
Nordkoreanische Angreifer waren mutmaßlich die ersten, die sich das Tool für einen großangelegten Angriff, der WannaCry-Attacke 2017, zunutze machten. Später kam es auch bei den NoPetya-Attacken auf die Ukraine zum Einsatz. Seither setzen es Cyberkriminelle weltweit ein und verursachen Kosten in Milliardenhöhe. Die US-Behörden und Geheimdienste weisen die Verantwortung dafür zurück. Wenn Toyota einen Wagen baue, Kriminelle ihn mit Sprengstoff versehen und damit in eine Menschenmenge fahren würden, sei dies auch nicht Toyotas Schuld, wird ein NSA-Direktor von der „New York Times“ zitiert. Sicherheitsexperten lassen das aber nicht unwidersprochen. Exploits wie EternalBlue seien von Natur aus gefährlich und mit einem Fahrzeug nicht zu vergleichen, wird ein Microsoft-Sicherheitsforscher zitiert: Der Sprengstoff sei in solchen Tools bereits enthalten.
Kommentare