Hacker verkaufen Source Code übers Netz

Shops für Hacker haben derzeit Konjunktur. Nachdem bekannt wurde, dass sich sogenannte Zombie-Maschinen jetzt gegen eine geringe Gebühr vermietet werden, bietet jetzt eine Hacker-Gruppe den Source Code von proprietärer Software an. Offenbar jedoch hat sich die ursprüngliche Geschäftsidee nicht durchsetzen können, denn die Hacker überarbeiten gerade ihren Vertriebskanal.
Der ‘Source Code Club’ (SCC), wie sich die Vereinigung nennt, bietet offensichtlich den Quellcode von Dragon, einem Intrusion Detection-System von Enterasys, und die Server- und Clientsoftware von Napster. Der Preis für die Programme beläuft sich auf 10.000 bis 16.000 Dollar. Zum Beweis, dass sich die illustre Vereinigung tatsächlich im Besitz des Codes befindet, wurde eine Aufstellung der Dateien online gestellt.

Der Versand erfolgt auf eigenes Risiko und ohne Rückgaberecht. “Ein Unternehmen kann sich sicher fühlen, wenn es mit uns Geschäfte macht, denn alles was mit unseren Kunden zusammenhängt wird verschlüsselt und nach Abschluss der Transaktion vernichtet”, hieß es zunächst auf der Homepage des Clubs.

Doch jetzt müssen Interessenten vertröstet werden: “Der Source Code Club hat zeitweise seine Geschäfte aufgehoben. Unser Geschäftsmodel wird derzeit überarbeitet, um einigen Ängste unserer Kunden zu entkräften.” Es sei ein wenig schwierig, die Geheimnisse von Unternehmen zu verkaufen, doch “wir glauben, dass es ein Bereich ist, den wir abdecken können”.

Inzwischen hat Enterasys das FBI (Federal Bureau of Investigation) eingeschaltet, das die Authentizität des Codes prüfen soll. Jedoch konnte Enterasys keinen Einbruch auf dem Unternehmensnetzwerk feststellen. Falls es sich tatsächlich um den Code handeln sollte, dann würde er aus einem Einbruch und Diebstahl eines physischen Mediums stammen, so ein Sprecher von Enterasys. Die offenbar angebotene Version sei außerdem veraltet.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

5 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

9 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago