US Cybercommand veröffentlicht (fremden) Malware-Code

Das US Cybercommand hat vor wenigen Tagen bekannt gegeben, zukünftig an Initiativen teilzunehmen, die in öffentlichen Datenbanken Code-Bestandteile von Malware und Exploits sammeln und damit der IT-Security-Community für Analysen zugänglich machen. Solche Daten sind für das Testen eigener digitaler Verwundbarkeiten entscheidend und ebenso für die Verbesserung von Software und Entwicklung von Schutzmaßnahmen. In der kurzen Presse-Mitteilung des Pentagon (lokale Kopie) heißt es dazu:

Today, the Cyber National Mission Force, a unit subordinate to U.S. Cyber Command, posted its first malware sample to the website VirusTotal. Recognizing the value of collaboration with the public sector, the CNMF has initiated an effort to share unclassified malware samples it has discovered that it believes will have the greatest impact on improving global cybersecurity.

Der vom US Cybercommand nun unterstützte Dienst, zu Google gehörende Dienst Virustotal ermöglicht es auch, online eigene Daten auf Malware-Infektionen testen zu lassen soll zukünftig vom Pentagon mit weiterem „unclassified“ Malware-Code versorgt werden. Während dieser Schritt in der IT-Security-Szene vielfach begrüßt wird, könnte er aber auch ein Weg sein, entdeckte Malware fremder (mutmaßlich staatlicher) Akteure zu veröffentlichen. Damit würde dem Pentagon ein effektives Mittel zur Verfügung stehen um die Durchschlagskraft fremder Cyber-Aktivitäten zu unterminieren, die zu großen Teilen auf Verborgenheit des eingesetzten Malware-Codes beruht. Für diese These spricht, das die ersten beiden veröffentlichten Code-Bestandteile aus APT-28 Kampagnen (lokale Kopie) stammen sollen, die dem russischen Militärnachrichtendienst GRU zugerechnet wird.