Experter bekräftar cybervapnen som hackare vill sälja

0:37 min

Säkerhetsexperter som undersökt de hackerverktyg som läckt på nätet bekräftar nu att de är äkta.

I går lades en märklig auktion ut på nätet där hackare påstod sig sälja verktyg och information från en grupp som ska ligga bakom några av världens mest avancerade cybervapen.

I samband med det delade hackare med sig av delar av informationen som bevis på vad de hade, och säkerhetsforskare bekräftar nu deras uppgifter.

Hackerverktygen som det handlar om är program som oftast via internet tränger igenom skydden i nätverk och på datorer. Inga program är felfria och eftersom det även gäller skydden mot obehörigt intrång kan hackare leta efter buggar, misstag och feltänkta lösningar som utvecklarna av skydden råkat få med. Dessa fel kallas för säkerhetsbrister eller sårbarheter.

När dessa program väl kommit igenom de yttre skydden går det att till exempel installera program som avlyssnar internetkommunikationen eller läsa av information på hårddiskar.

Den stulna informationen påstods komma från något som kallas för Equation Group som säkerhetsföretaget Kaspersky avslöjade i slutet av förra året. Då kopplades den mystiska organisationen ihop med Stuxnet, ett skadligt program särskilt inriktat på att sabotera Irans kärnenergiprogram.

Kaspersky har nu jämfört informationen som lades ut i samband med auktionen med informationen de redan hade från Equation Group och kan se tydliga kopplingar.

Enligt David Jacoby, säkerhetsexpert på Kaspersky Labs, rör det sig om likheter i metoder och tillvägagångssätt som är så pass ovanliga att det med "stor sannolikhet" är samma grupp som ligger bakom.

– I själva programkoden fanns det tydliga mönster på ett beteende som inte används särskilt ofta i skadlig kod. Det är samma beteende som används nu och det är en indikation på att det är samma människor som ligger bakom, säger David Jacoby.

Kaspersky tar inte ställning till vilka Equation Group är eller jobbar för. Flera andra källor säger att organisationen är underställd den amerikanska övervakningsorganisationen NSA. David Jacoby kan varken bekräfta eller dementera det, eftersom att Kaspersky inte har några konkreta bevis.

Före detta medarbetare på NSA som Washington Post talat med känner igen dessa verktyg, något som alltså ser ut att bekräfta kopplingen till NSA.

Under gårdagen började också olika säkerhetsexperter undersöka de verktyg och den programkod som faktiskt släpptes öppet på nätet. De har redan upptäckt att flera av säkerhetsbristerna som används av verktygen fortfarande är aktuella och alltså kan utnyttjas för attacker.

Verktygen som släppts riktar i första hand in sig på nätverksutrustning och brandväggar men inte av den typen som används av privatpersoner. De är istället riktade mot till exempel telefoni- och internetoperatörer eller större företag.

– De är allvarliga. Verktygen är inte påhittade utan de fungerar faktiskt, aktiva verktyg som man kan använda för att hacka sig in någon annanstans. Det här är brister som man inte kände till tidigare så de som använder system som är sårbara måste se till att uppdatera, säger David Jacoby.

Att verktygen använder just tidigare okända säkerhetshål är också en stark indikation på att det inte är förfalskat, säger David Jacoby. Information om okända och fortfarande öppna säkerhetsbrister är hårdvaluta inom hackerkretsar och inget som avslöjas lättvindigt.