24.04.2017, 10:11 Uhr
Tool testet Systeme auf NSA-Spyware
Ein Gratis-Tool, das auf Github veröffentlicht wurde, kann nachweisen, ob die eigenen Systeme von Spyware der NSA befallen sind.
Der IT-Sercurity-Forscher Luke Jennings von der Sicherheitsspezialistin Countercept hat ein Tool geschrieben und gratis ber Github zur Verfgung gestellt, mit dem festgestellt werden kann, ob der US-Geheimdienst NSA (National Security Agency) Spyware auf den eigenen Rechnern deponiert hat. Das Werkzeug gilt als Antwort auf Wikileaks-Enthüllungen der letzten Zeit, welche ein regelrechtes Arsenal an Cyberwaffen enthüllte. Konkret deckt das Tool von Jennings, dessen Verwendung etwas Programmiererfahrung voraussetzt, die Spyware Doublepulsar auf, welche Windows-Systeme befällt und dazu verwendet werden kann, weitere Malware nachzuladen.
Auch Schweizer Systeme betroffen
Einige Virenjäger haben das Tool bereits getestet und zahlreiche infizierte Systeme entdeckt. Die Resultate schwanken weltweit zwischen 30'000 und 100'000 Rechner, auf denen Douplepulsar gesichtet wurde. Erstere Zahl stammt von Below0Day, welche die Ergebnisse auch nach betroffenen Ländern aufgeschlüsselt und entsprechende Grafiken via Twitterveröffentlicht hat. Demnach sind gut ein Drittel der befallenen Systeme in den USA zuhause. Aber auch in der Schweiz wurde Below0Day fündig: Auf ganzen 172 Rechnern konnte der Security-Spezialist die Spyware aus dem NSA-Arsenal finden. Es ist nicht ganz klar, wann diese Rechner infiziert wurden. Die Exploits, welche Doublepulsar ermöglichten, wurden vor einer Woche geleakt. Vor allem ältere Windows-Systeme ohne Firewall seien mit Hilfe der veröffentlichten Lücken einfach zu hacken, hiess es. Deshalb wird empfohlen, die neusten Patches von Windows zu installieren, auf möglichst moderne Windows-Versionen umzusteigen sowie ein Antivirenprogramm laufen zu lassen, um allfälligen Malware-Befall zu entdecken.