Hakkerit varastavat NSA Exploit Kitin ja asettavat sen huutokauppaan

Hakkerit varastavat NSA Exploit Kitin ja asettavat sen huutokauppaan



Amerikan signaalitiedustelupalvelun kannalta todella kiusallisessa tapahtumassa hakkerit saivat käsiinsä massiivisen joukon hakkerointityökaluja, jotka kuuluvat NSA: lle. Hakkerointiryhmä, nimeltään Shadow Brokers, laittoi osan tästä verkossa ilmaiseksi osoittaakseen, että se oli aito. Nyt he myyvät loput.

Nämä tiedostot ovat sellaisia ​​teollisen vahvuuden hakkerointityökaluja, joita vakoiluyritykset olisivat myyneet NSA: lle, ne, jotka NSA on ostanut mustilta markkinoilta, ja ne, jotka NSA on voinut kehittää itse ja urakoitsijoiden kanssa.





Ciscon palomuuri paljastettu
Työkalusarja sisältää melko yleisiä työkaluja kaikkeen TCP-liikenteen haistamisesta paljon kehittyneempiin työkaluihin, jotka hyödyntävät nollapäivävikoja. Muistathan, että 'nollapäivävika' tarkoittaa ohjelmistohaavoittuvuuksia, joista ohjelmisto- tai laitetoimittaja ei vielä tiedä. Joten hakkerit voivat hyödyntää heitä.

ARS Technica kertoi, että NSA-ohjelmisto hyödyntää Ciscon palomuurin aukkoja. Cisco sanoi, että heikkous ja hyödyntäminen ovat olleet siellä vuodesta 2013. Uutisten puhjettua Cisco ryntäsi korjaustiedoston Adaptive Security Appliance -laitteelleen. Myös Fortinet paljastettiin.



nsa varjo välittäjät

Ja myös työkalupakissa on monia muita hyödykkeitä.

NSA voi olla rikkonut lakia
NSA on saatettu joutua jälleen rikkomaan lakia. (Erilaisissa kirjoissa ja uutisissa on kerrottu yksityiskohtaisesti, kuinka Bushin hallinto rikkoi Patriot-lakia ja antoi tosiasiallisten määräysten ja oikeudellisten lausuntojen perusteella oikeusperustan tekemiselleen.)

Mutta mitä täällä puhumme, ovat uudet lait. Edward Snowden -tapahtuman jälkeen presidentti Obama antoi toimeenpanomääräyksen, jonka mukaan valtion virastot voivat riippua vain nollapäivän hyödyntämisistä - ei siis ilmoittaa ohjelmisto- tai laitetoimittajalle heikkoutensa - erityistilanteissa. Tämä saattoi olla yksi sallituista tapauksista. Tai se on ehkä kielletty.

MIT Technology Review kertoi: 'He myös ehdottavat, että virasto on saattanut olla ristiriidassa Valkoisen talon politiikan kanssa silloin, kun on kohtuullista pitää virheet salassa.'

Snowden-paljastusten jälkeen Microsoft ja muut teknologiayritykset olivat hyvin vihaisia ​​siitä, että heidän oma hallitus oli varannut nollapäivän hyväksikäyttöjä. Silloin presidentti Obama antoi toimeenpanomääräyksen sääntelemään tällaista käyttäytymistä.

Kuinka hakkerit varastivat tai hankkivat NSA Exploit Kit -paketin?
Uutisraporteissa ei mainita, mistä hakkerit hankkivat hakkeroidut vakoiluohjelmatyökalut. Jotkut arvelivat, että järjestelmänvalvoja on saattanut paljastaa sen vahingossa. Edward Snowdenin varastamien tietojen perusteella voidaan tietysti ajatella, että sisäpuolella voisi olla toinen henkilö. Emme ehkä koskaan tiedä, koska NSA yrittää varmasti pitää kaiken tämän salaisuuden. Tietenkin hakkerit tietävät, mistä tiedot ovat peräisin. Ehkä jonain päivänä luemme siitä.

Kun Edward Snowden oli lähtenyt lentoon tietonsa kanssa, NSA otti käyttöön monia sisäisiä valvontatoimia, kuten vaativat kahden eri ihmisen kirjautumista tietokoneeseen. Ja he olisivat siirtäneet tietonsa eristettyihin verkko-osiin eivätkä asettaneet kaikkea yhteen paikkaan, jotta kaikkien parhaiden tavaroiden varastaminen vaikeammaksi yhdestä paikasta. He olisivat myös ottaneet pois pääkäyttäjän oikeudet, jotka järjestelmän pääkäyttäjillä oli pääkäyttäjillä, mitä Edward Snowden hyödynsi.

Jos hakkerit olisivat tunkeutuneet mihinkään NSA-verkkoon, he olisivat tehneet hakkerit tavallisesti ja lähettäneet tiedot http, sftp, ftp tai https avulla. Mutta oletat, että NSA tutkii huolellisesti, mitä tietoja virtasi sen verkosta. Tämä tieto on salattu eikä palomuurit yleensä estä lähtevää liikennettä. Mutta voit olettaa, että NSA käyttäisi man-in-the-middle-lähestymistapaa lukemaan liikennettä. Vaikka se ei toimi kaikkialla Internetissä, mutta se toimii palomuurin sisällä saman verkkotunnuksen sisällä.

Fyysinen varkaus on myös mahdollista. Tällöin teknikko poistaa fyysisesti levyaseman. Vikasietovälilevy toimii edelleen, vaikka joku poistaisi yhden levyn. Siksi he kutsuvat sitä vikasietoksi. Ottaen huomioon, että venäläiset ovat hakkeroineet demokraattisen puolueen ja senaattori Clintonin kampanjan, olisi voinut olla joku tarpeeksi rohkea ja fiksu tekemään sen. Muista, että NSA: lla on toimistoja ympäri maailmaa.

Mistä tutkijat voivat ladata nämä tiedostot ja tutkia niitä?
Hakkerit laittivat varastetut hyväksikäyttöpaketit bittorrentille. Se aiheuttaa määritelmän mukaan sen leviämisen ympäri maailmaa. Se tekisi sen NSA: n ulottumattomiin, joka haluaa yrittää saada sen takaisin.

Tämä tarkoittaa sitä, että kuka tahansa, joka halusi tutkia tätä materiaalia, voisi käyttää mitä tahansa torrentin hakutyökaluista ja bittorrent-asiakasta lataamaan sen ja lukemaan, missä on.

Mutta silloin, kun kirjoitimme tämän, emme löytäneet näitä tiedostoja mistään tunnetuista torrent-sivustoista. Löysimme osan siitä Githubista. Katso alempaa. Löysimme sen myös Dropboxista, mutta Dropbox sanoi, että niin monet ihmiset yrittivät ladata sitä, että se oli väliaikaisesti poissa käytöstä.

Hakkerit pilkkaavat NSA: ta ja ilmoittavat myynneistään
Ilmoitus hyödyntämispakkauksen myynnistä on päällä tällä sivustolla ja muut. (Se saattaa olla vähentynyt, kun luet tätä.) Ilmoitus sisältää eräänlaisen lehdistötiedotteen ja linkin sivustoille, joista torrent-tiedostot löytyvät, ja ohjeet hyödyntämispakkausten purkamiseen.

Heidän lehdistötiedotteensa kuuluu:

!!! Huomio hallituksen kybersodan sponsoreille ja niille, jotka hyötyvät siitä !!!!

'Paljonko maksat vihollisten kyberaseista? Ei haittaohjelmia, joita löydät verkoista. Molemmat osapuolet, RAT + LP, täysivaltainen sponsorityökalusarja? Löydämme verkkoaseita, jotka ovat luoneet stuxnet, duqu, liekki. Kaspersky kutsuu yhtälöryhmää. Seuraamme yhtälöryhmän liikennettä. Löydämme yhtälöryhmän lähdealueen. Me hakkeroimme yhtälöryhmän. Löydämme monia monia yhtälöryhmän kyberaseita. Näet kuvia. Annamme sinulle yhtälöryhmätiedostot ilmaiseksi. Tämä on hyvä todiste ei? Nautit!!! Rikkoisit monia asioita. Löydät monia tunkeutumisia. Kirjoitat monia sanoja. Mutta ei kaikki, olemme huutokaupassa parhaat tiedostot .:

Ilmainen hakkeri-tiedosto on eqgrp-free-file.tar.xz.gpg . Sivustot viittaavat myös toiseen nimeen: EQGRP-Auction-Files.zip .

He julkaisevat tämän tarkistussumman, jotta ihmiset, jotka lataavat sen, voivat todistaa, ettei sitä ole muutettu:

sha256sum = b5961eee7cb3eca209b92436ed7bdd74e025bf615b90c408829156d128c7a169

Sitten he antavat tämän komennon purkaa tiedosto ja salasana:

  • gpg --decrypt --output eqgrp-free-file.tar.xz eqgrp-free-file.tar.xz.gpg


Salasana = yhtälöryhmä

Tietenkään he eivät anna pois salasanaa tiedostolle, jonka he haluavat myydä. Se on:

  • eqgrp_auction_file.tar.xz.asc

Tarkistussumman kanssa:

mikä kali linux minun pitäisi ladata
  • sha256sum = af1dabd8eceec79409742cc9d9a20b9651058bbb8d2ce60a0edcfa568d91dbea


Myös lehdistötiedote lähetetään torrentilla. Tässä on magneetti, joka on tiedosto, jonka laitat bittorrent-ohjelmistoon latauksen aloittamiseksi:

  • magneetti:? xt = urn: btih: 40a5f1514514fb67943f137f7fde0a7b5e991f76 & tr = http: //diftracker.i2p/announce.php

Alla on joitain eri sivustojen näyttökuvia, jotka esittävät ohjelmiston osia ja hakemistotiedostorakennetta. Yksi näistä tuli jopa Githubista tässä . Luulemme NSA: n ottavan yhteyttä kyseiseen yritykseen pyytääkseen heitä poistamaan se. Github on foorumi, jossa ohjelmointitiimit ja avoimen lähdekoodin projektit pitävät ohjelmistojaan.

hakemistotiedoston rakennenäyte 2 hakemistotiedoston rakennenäyte 1

Ja tässä on näytön tuloste osasta yhtä monista skripteistä. Näyttää siltä kuin pakettien nuuskija (käytetään lukemaan datapaketteja, kun ne kulkevat verkon yli). Joten se ei näytä olevan mitään hienostunutta.

nsa-komentosarja