Visszajátszás: NSA hacker eszközök – amit tudnod kell

[ware_item id=33][/ware_item]

Az NSA ügynökség „számítógépes fegyverekkel” készített aukciójának kihirdetése, amelyet egy „Shadow Brokers” csapkodó csoport hozott létre, megerősíti a bejelentő Edward Snowden által kiadott dokumentumok gyorsítótárát. Valójában megerősíti, hogy ezt az NSA hiteles szoftvert titokban használják a számítógépek megfertőzésére világszerte. A szoftver szivárgásáról folytatott vita során egyértelmű, hogy ez a rosszindulatú program az NSA ügynökségtől származik.


16 Karakterlánc-árukapcsolás. Az Shadow Broker szivárgás és rosszindulatú programok

A Shadow Broker adatgyűjtésével kapcsolatos bizonyítékokat, amelyek kapcsolódnak az NSA belső ügynökségi kézikönyvéhez, Edward Snowden adja, amelyet soha nem tettek közzé a nyilvánosság előtt. A kézikönyvtervezet arra irányítja az NSA szolgáltatóit, hogy nyomon kövessék a rosszindulatú programok használatát egy 16 karakterből álló karakterlánccal, „ace02468bdf13579”. Az Shadow Broker szivárgás ezt a karakterláncot mutatja az összes adatban, amely a kódot hozzákapcsolja a programhoz SECONDDATE.

Mit kellett mondania, és az NSA csendje

"Ezen információk meghamisítása monumentellenesen nehéz lenne, éppen ilyen nagy mennyiségű tartalom van" - mondta Nicholas Weaver, a Berkeley-i Kaliforniai Egyetem számítógépes biztonsági kutatója a WashingtonPost interjúban. "Ennek a kódnak a nagy részét soha nem szabad elhagyni az NSA-tól."

Az NSA ügynökség hackelési részlegében dolgozó korábbi alkalmazottak szerint, az úgynevezett testreszabott hozzáférési műveletek (TAO), a feladott fájlok valósaknak tűntek..

"Kétségkívül ők a királyság kulcsa" - mondta egy volt TAO alkalmazott, aki a WashingtonPostmal névtelenség feltételeiről beszélt az érzékeny belső műveletek megvitatására. "A dolgok, amelyekről beszélsz, aláásnák sok nagy kormányzati és vállalati hálózat biztonságát itt és külföldön egyaránt."

Azt mondta egy második volt TAO hackerek, akik látták a fájlt: "Amit láttam, nem volt kétségeim a fejemben, hogy jogszerű."

"Nyilvánvaló, hogy ezek rendkívül kifinomult és hiteles hackereszközök" - mondta Oren Falkowitz, az 1. terület biztonsági vezérigazgatója és egy másik volt TAO alkalmazott.

"Ezen információk meghamisítása monumentellenesen nehéz lenne, éppen ilyen nagy mennyiségű tartalom van" - mondta Nicholas Weaver, a Berkeley-i Kaliforniai Egyetem számítógépes biztonsági kutatója a WashingtonPost interjúban. "Ennek a kódnak a nagy részét soha nem szabad elhagyni az NSA-tól."

Tweetsed Snowden: „A közvetett bizonyítékok és a hagyományos bölcsesség utalnak az orosz felelősségvállalásra.” Azt mondta, hogy a nyilvánosságra hozatal „valószínűleg figyelmeztetés, hogy valaki igazolhatja az Egyesült Államok felelősségét az ebből az átirányítóból vagy malware szerverből származó támadásokért, összekapcsolva az NSA ügynökséggel..

Az Intercepttel beszélve, a Johns Hopkins Egyetem kriptográfusának, Matthew Green elmondta:

„Ezeknek a kihasználásoknak az a veszélye, hogy felhasználhatók bárki számára, aki érzékeny útválasztót használ. Ez megegyezik azzal, hogy a zárszerkesztő eszközöket egy középiskolai kávézó körül fekszik. Valójában még rosszabb, mert ezeknek a kizsákmányolásoknak nagy része nem érhető el más módon, tehát most a tűzfalak és az útválasztók gyártóinak, valamint a kiszolgáltatott ügyfeleknek a figyelmét hívják fel. ”

-

Tehát a kockázat kettős: először is, hogy az a személy vagy személyek, akik ezt az információt ellopták, velünk szemben felhasználhatták őket. Ha ez valóban Oroszország, akkor feltételezzük, hogy valószínűleg megvannak a saját kizsákmányolásuk is, de nincs rá szükség. És most, amikor a kizsákmányolásokat felszabadították, fennáll annak a veszélye, hogy a hétköznapi bűnözők felhasználják őket vállalati célok ellen. ”

Mustafa Al-Bassam biztonsági kutató személyes weboldalán közzétette részletes vizsgálatát és a kiszivárogtatott eszközökkel kapcsolatos munkáit.

Másrészről, az NSA ügynökség nem válaszolt a Shadow Brokers, a Snowden dokumentumokkal vagy a rosszindulatú programokkal kapcsolatos kérdésekre..

A SECONDDATE dilemmája

Míg a többi támadó malware eszköz, például a POLARSNEEZE és az ELIGIBLE BOMBSHELL, még mindig folyamatban van értékelésük valódi célja szempontjából. A SECONDDATE a fő hangsúly, mivel kapcsolódik a TURBINE kódnévvel, a 2014-es hasznosítási erőfeszítés és a BADDECISION.

A kiszivárgott SECONDDATE, más rosszindulatú eszközökkel együtt, az NSA ügynökség speciális malware programja, amelynek célja millióinak számítógépének eltérítése és figyelemmel kísérése a világ minden tájáról. A történelem megjelölése az NSA sértő malware eszközeinek teljes példányainak megjelenésével megmutatja a rendszerek valóságát, amelyet a dokumentumokban vázoltak, amelyekből Edward Snowden kiszivárogtatott.

A SECONDDATE egy rosszindulatú eszköz a webes kérelmek elfogására és a böngészők NSA webszerverre irányításához. A szerver ezután rosszindulatú programokkal megfertőzi a számítógépet. A FOXACID néven említett webszervert korábban már említették a Snowden korábban kiszivárgott dokumentumaiban.

A minősített kézikönyv egy, a „FOXACID SOP for Operational Management” című, egy 31 oldalas dokumentumvázlat jelöli egy ugyanazon karakterláncra, és leírja az FOXACID webszerverre továbbított áldozatok nyomon követésére szolgáló eszközöket, beleértve a kiszolgálók katalógusához használt címkerendszert is. különböző azonosítókkal együtt:

Ugyanaz az MSGID jelenik meg a ShadowBroker szivárgás 14 különböző fájljában, beleértve a „SecondDate-3021.exe” nevű fájlnevet..

MÁSODIK ÉS BADDEKISZCIÓ

A SECONDDATE létezése illeszkedik Edward Snowden korábban nem publikált szivárgásaihoz, amelyek a SECONDDATE-t a BADDECISION-tal összekötik, amely szélesebb eszköz a beszivárgáshoz.

2010-ben kiszivárogtatott dokumentumok egy „Bevezetés a BADDECISION-hez” elnevezésű powerpoint bemutató volt, amelyben a diák leírják, hogy ezt az eszközt úgy tervezték, hogy egy vezeték nélküli hálózat, amelyet néha 802.11 hálózatnak hívnak, felhasználóinak a FOXACID rosszindulatú kiszolgálókhoz történő elküldésére szolgáljanak..

Ezekben a kiszivárgott fájlokban a SECONDDATE külföldi alkalmazásával bíró, 2013. április bemutató dokumentumban szereplő esetek is megsértették a „Pakisztán Nemzeti Távközlési Társasága (NTC) VIP osztályát”, amely „a pakisztáni zöld vonal kommunikációs hálózatának gerincére” vonatkozó dokumentumokat tartalmaz, amelyeket a „civil és a katonai vezetés. ”és Libanonban a libanoni ISP megfertőzéséért„ 100+ MB Hizballah Unit 1800 adatainak kinyerésére ”, a terrorista csoport speciális részhalmazára, amelynek célja a palesztin militánsok segítése..

A SECONDDATE csak az egyik módszer, amelyet az NSA ügynökség használ a cél böngészőjének átvitelére egy FOXACID szerverre. Más módszerek között szerepel a spam küldése a fertőzéshez olyan hibákkal vagy webes e-mail hivatkozásokkal, amelyek FOXACID szerverhez vezetnek.

Amit Edward Snowdennek kellett mondania?

Bár sokan úgy gondolják, hogy az NSA ügynökséget támadják meg. A tweet sorozatban rámutatott arra, hogy az NSA ügynökség központjában a támadásra használt számítógépek veszélybe kerültek, mert valaki nem tisztította meg a rendszert, és egy hackeres csoport megragadta a lehetőséget.

Fotó: Associated Press

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me