{"id":217763,"date":"2019-05-08T00:30:00","date_gmt":"2019-05-07T22:30:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217763"},"modified":"2022-08-20T06:08:54","modified_gmt":"2022-08-20T04:08:54","slug":"chinas-geheimdienst-nutzte-nsa-tools-vor-shadow-broker","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/08\/chinas-geheimdienst-nutzte-nsa-tools-vor-shadow-broker\/","title":{"rendered":"Chinas Geheimdienst nutzte NSA-Tools vor Shadow Broker"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Noch eine kleine Information nachgereicht. Laut einem Beitrag der New York Times hatten Hacker, die (mutma\u00dflich) dem chinesischen Geheimdienst zugeordnet werden (oder nahe stehen), bereits ein Jahr, bevor die Hacker-Gruppe Shadow Broker diverse Tools der NSA ver\u00f6ffentlichte, Zugriff auf diese Tools und haben diese in Angriffen verwendet.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick: Die Shadow Brokers-Leaks<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/3f96c2d4e2064987b3ce98c1375bb03c\" alt=\"\" width=\"1\" height=\"1\" \/>Der US-Geheimdienst NSA hatte \u00fcber Jahre Sicherheitsl\u00fccken in Software gehortet und ein Arsenal an Tools aufgebaut, um diese Schwachstellen auszunutzen und Ger\u00e4te zu infiltrieren. Dann fiel ein Teil der Dokumente sowie die Tool-Sammlung in fremde H\u00e4nde \u2013 ein Insider hatte wohl das Material verbreitet.<\/p>\n<p>Die Hacker-Gruppe <a href=\"https:\/\/en.wikipedia.org\/wiki\/The_Shadow_Brokers\" target=\"_blank\" rel=\"noopener noreferrer\">Shadow Brokers<\/a> hatte dann ab 2016 Dokumente und Tools, die sie von der NSA erbeutete, schrittweise ver\u00f6ffentlicht. Das Material wurde sp\u00e4ter auch in Online-Aktionen in Untergrundforen angeboten. Ein wenig hatte ich im Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20210506025047\/https:\/\/borncity.com\/blog\/2016\/08\/20\/sicherheitsinfos-20-august-2016\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsinfos (20. August 2016)<\/a> \u00fcber den Fall berichtet. Insbesondere Hersteller von Netzwerkkomponenten stellen fest, dass sie \u00fcber viele Jahre angreifbar waren.<\/p>\n<p>Die von der Gruppe Shadow Brokers ver\u00f6ffentlichten Exploits zwangen Hersteller wie Microsoft in 2017 dazu, Notfall-Patches f\u00fcr Schwachstellen herauszugeben. Sp\u00e4ter wurde es ruhig um die Shadow Brokers und es gab m.W. keine weiteren Ver\u00f6ffentlichungen mehr. Einige Hinweise finden sich in den Artikeln am Beitragsende.<\/p>\n<h2>NYT: Chinesische Hacker kannten die NSA-Tools bereits vorher<\/h2>\n<p>\u00dcber einen <a href=\"https:\/\/web.archive.org\/web\/20220812180524\/https:\/\/www.nytimes.com\/2019\/05\/06\/us\/politics\/china-hacking-cyber.html\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel der New York Times<\/a> bin ich bereits gestern auf einen interessanten Sachverhalt aufmerksam geworden. Laut Artikel der NYT besa\u00df die Hackergruppe Buckeye, die dem chinesischen Geheimdienst (Ministerium f\u00fcr Staatssicherheit) zugeordnet wird, bereits vor der Ver\u00f6ffentlichung durch die Shadow Brokers die Hackerwerkzeuge der National Security Agency (NSA). Die Vermutung geht dahin, das die Tools bei einem Angriff der NSA auf chinesische Einrichtungen schlicht erbeutet und dann f\u00fcr eigene Zwecke eingesetzt wurden. Laut der New York Times setzten die mutma\u00dflich chinesischen Hacker die Werkzeuge bereits 2016 ein, um amerikanische Verb\u00fcndete und Privatunternehmen in Europa und Asien anzugreifen. Die USA wurden \u00fcbrigens mit den Tools nicht angegriffen &#8211; es wird spekuliert, dass die Hacker nicht offen legen wollten, dass sie im Besitz bestimmter Tools waren.<\/p>\n<h2>Symantec dokumentiert die Verwendung bestimmter Tools<\/h2>\n<p>Der Sachverhalt, dass bestimmte Tools bei Angriffen zum Einsatz kamen, wurde von den Sicherheitsexperten von Symantec in <a href=\"https:\/\/www.symantec.com\/blogs\/threat-intelligence\/buckeye-windows-zero-day-exploit\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> offen gelegt. Laut Symantec verwendete eine Hackergruppe mit der Bezeichnung Buckeye (alias APT3 oder Gothic Panda), bereits vor der Ver\u00f6ffentlichung durch die Shadow Brokers einen 0-day Exploit f\u00fcr Windows.<\/p>\n<p>Der Windows 0-day Exploit wurde laut den Symantec-Analysen von Buckeye zusammen mit Equation Group Tools w\u00e4hrend verschiedener Angriffe im Jahr 2016 ausgenutzt. Diese Werkzeuge waren auch nach dem scheinbarem Verschwinden der Buckeyes-Gruppe noch im Einsatz. Die Spekulation geht dahin, dass die Hackergruppe Buckeye die Tools weitergegeben habe.<\/p>\n<h2>Eine DoublePulsar-Variante kam\u00a0zum Einsatz<\/h2>\n<p>Im Detail ergibt sich aus dem Symantec-Bericht folgendes Szenario: Ab M\u00e4rz 2016 begann die Gruppe Buckeye mit einer Variante von DoublePulsar zu arbeiten. Bei Backdoor.Doublepulsar handelt es sich um eine Hintert\u00fcr, die erst 2017 von der Hackergruppe Shadow Brokers \u00f6ffentlich bekannt gemacht wurde. Die von den Hackern der Buckeye-Gruppe verwendete Variante wich aber von der Shadow Brokers-Version ab. DoublePulsar wurde den Opfern mit einem benutzerdefinierten Exploit-Tool (Trojan.Bemstour), das speziell f\u00fcr die Installation von DoublePulsar entwickelt wurde, untergejubelt.<\/p>\n<p>Das Exploit-Tool Bemstour nutzt zwei Windows-Schwachstellen aus, um die Remote-Ausf\u00fchrung von Kernelcode auf bestimmten Computern zu erreichen. Eine ist die von Symantec entdeckte Windows Zero-Day-Schwachstelle (CVE-2019-0703). Die zweite Windows-Schwachstelle (CVE-2017-0143) wurde im M\u00e4rz 2017 gepatcht, nachdem festgestellt wurde, dass sie von zwei NSA-Exploit-Tools &#8211; EternalRomance und EternalSynergy &#8211; verwendet wurde. Diese Informationen zu den Schwachstellen wurden urspr\u00fcnglich ebenfalls als Teil des Shadow Brokers-Leaks \u00f6ffentlich bekannt.<\/p>\n<h2>NYT: Die USA haben die Kontrolle verloren<\/h2>\n<p>Die Episode ist laut dem <a href=\"https:\/\/web.archive.org\/web\/20220812180524\/https:\/\/www.nytimes.com\/2019\/05\/06\/us\/politics\/china-hacking-cyber.html\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel der New York Times<\/a> der neueste Beweis daf\u00fcr, dass die Vereinigten Staaten die Kontrolle \u00fcber wichtige Teile ihres Cybersicherheitsarsenals verloren haben. Sehe ich auch so, mit der Sammlung von Schwachstellen und Entwicklung von Exploits durch die NSA wurde eine B\u00fcchse der Pandora gef\u00fcllt. Es war dann nur eine Frage der Zeit, bis jemand diese \u00f6ffnen w\u00fcrde. Bei Interesse lassen sich weitere Details zu Angriffen der Hacker, bei <a href=\"https:\/\/www.symantec.com\/blogs\/threat-intelligence\/buckeye-windows-zero-day-exploit\" target=\"_blank\" rel=\"noopener noreferrer\">Symantec<\/a> nachlesen. Heise hat f\u00fcr Leser, die das Ganze lieber in Deutsch konsumieren, <a href=\"https:\/\/www.heise.de\/security\/meldung\/Symantec-China-schon-vor-den-Shadow-Brokers-im-Besitz-von-Hacking-Tools-der-NSA-4415406.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> zum Thema ver\u00f6ffentlicht.<\/p>\n<h2>Nachtrag: Der wei\u00dfe Elefant im Raum<\/h2>\n<p>In der urspr\u00fcnglichen Fassung meines Artikels war die Lesart, dass Symantec eine Verbindung zwischen der Buckeye\/Equation Group und dem chinesischen Ministerium f\u00fcr Staatssicherheit herstellt. Das ist aber in dieser Formulierung unzutreffend, da Symantec zwar die Verwendung der Tools durch die Hackergruppe namens Buckeye, alias APT3 oder Gothic Panda, beschreibt, aber die Verbindung zu China in seinem Beitrag nie erw\u00e4hnte.<\/p>\n<p>Kurz nach Ver\u00f6ffentlichung des Beitrags erreichte mich der Hinweis einer im Auftrag Symantecs t\u00e4tigen Agentur, die bestimmte Sachverhalte als unzutreffend bezeichnete. Die Agentur wies darauf hin, dass Symantec keine direkte Verbindung zu speziellen L\u00e4ndern, Beh\u00f6rden oder Organisationen herstellt &#8211; und in der Tat gibt das der Blog-Beitrag von Symantec auch nicht her. Die Recherche von Symantec bezieht sich, laut eigener Aussage, ausschlie\u00dflich auf die Hackergruppen und deren Vorgehensweisen selbst.<\/p>\n<p>Die Firma Symantec sieht darin einen wichtigen Unterschied, da die Beurteilung und Identifizierung mit absoluter Sicherheit (wer oder welche Organisation die Aktivit\u00e4ten von Shadow Brokers'\/Equation Group's\/Buckeye leitet oder finanziert), sehr komplex ist. Das Sicherheitsunternehmen konzentriert sich nach eigener Aussage in erster Linie auf die Analyse von Werkzeugen, Taktiken und Techniken von Angriffsgruppen, um seine Kunden auf der ganzen Welt entsprechend zu sch\u00fctzen. Ich habe in obigem Text die Stellen, die Buckeye explizit mit China in Verbindung bringen und sich dabei auf angebliche Aussagen auf Symantec beziehen, korrigiert.<\/p>\n<p>Das \u00e4ndert aber nichts am Sachverhalt an sich.\u00a0Der Hinweis, dass die Hackergruppe Buckeye mutma\u00dflich 'staatsnahen Einrichtungen in China' zugeordnet wird, stammt von anderen Sicherheitsforschern (siehe auch <a href=\"https:\/\/attack.mitre.org\/groups\/G0022\/\">diesen Artikel<\/a> von mitre.org) und findet sich so auch im Artikel der New York Times. Die NYT beruft sich, nach meiner Lesart, im Artikel auf ein von ihr gepr\u00fcftes Memo der NSA, das die chinesische Hackergruppe f\u00fcr zahlreiche Angriffe auf einige der sensibelsten Verteidigungsziele innerhalb der Vereinigten Staaten, darunter Hersteller von Weltraum-, Satelliten- und Nuklearantriebstechnik, verantwortlich macht. Auch <a style=\"font-style: italic;\" href=\"https:\/\/www.heise.de\/security\/meldung\/Symantec-China-schon-vor-den-Shadow-Brokers-im-Besitz-von-Hacking-Tools-der-NSA-4415406.html\" target=\"_blank\" rel=\"noopener noreferrer\">Heise<\/a>, <a style=\"font-style: italic;\" href=\"https:\/\/www.golem.de\/news\/geheimdienste-nsa-verlor-hacking-tools-bereits-2016-an-china-1905-141091.html\" target=\"_blank\" rel=\"noopener noreferrer\">Golem<\/a> oder weitere Redaktionen haben diese Sichtweise auf den Ursprung der Hackergruppe Buckeye in ihren Artikeln zum Thema \u00fcbernommen. Ich bitte diese Ungenauigkeit zu entschuldigen und verweise nun auf den wei\u00dfen '<a href=\"https:\/\/de.wikipedia.org\/wiki\/Der_Elefant_im_Raum\" target=\"_blank\" rel=\"noopener noreferrer\">Elefanten im Raum<\/a>'.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/01\/14\/tschssikowski-shadow-browser-stellt-nsa-tools-online\/\">Tsch\u00fcssikowski: Shadow Brokers stellen NSA-Tools online<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/08\/21\/news-zum-shadowbrokers-hack\/\">News zum ShadowBrokers-Hack<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/12\/21\/shadow-broker-kein-hack-sondern-durch-nsa-insider-geklaut\/\">Shadow Broker: Kein Hack, sondern durch NSA-Insider geklaut<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/04\/14\/shadow-broker-leak-nsa-hat-banken-ber-swift-gehackt\/\">Shadow Brokers Leak: NSA hat Banken \u00fcber SWIFT gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/09\/23\/neues-vom-nsa-shadow-broker-hack\/\">Neues vom NSA Shadow Broker-Hack<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/04\/16\/shadow-browker-geleakte-nsa-tools-weitgehend-unwirksam\/\">Shadow Brokers: Geleakte NSA-Tools weitgehend unwirksam<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/30\/shadow-brokers-starten-zero-day-abo-fr-21-000-us\/\">Shadow Brokers starten Zero-Day-Abo f\u00fcr 21.000 US $<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/06\/18\/microsofts-shadow-brokers-analyse\/\">Microsofts Shadow Brokers-Analyse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/07\/01\/shadowbrokers-senden-juni-exploit-pack-an-abonnenten\/\">Shadow Brokers senden Juni Exploit Pack an Abonnenten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/20\/nsa-meldete-sicherheitslcke-wegen-shadow-broker-an-microsoft\/\">NSA meldete Sicherheitsl\u00fccke wegen Shadow Brokers an Microsoft<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch eine kleine Information nachgereicht. Laut einem Beitrag der New York Times hatten Hacker, die (mutma\u00dflich) dem chinesischen Geheimdienst zugeordnet werden (oder nahe stehen), bereits ein Jahr, bevor die Hacker-Gruppe Shadow Broker diverse Tools der NSA ver\u00f6ffentlichte, Zugriff auf diese &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/08\/chinas-geheimdienst-nutzte-nsa-tools-vor-shadow-broker\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-217763","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217763"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217763\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}