Rückblick: NSA Hacking Tools – Was Sie wissen müssen

[ware_item id=33][/ware_item]

Die Ankündigung der Auktion der NSA-Agentur "Cyberwaffen" durch eine Hacking-Gruppe "Shadow Brokers" bestätigt den Cache der vom Whistleblower Edward Snowden veröffentlichten Dokumente. Es bestätigt in der Tat, dass diese authentische NSA-Software heimlich verwendet wird, um Computer weltweit zu infizieren. Bei der Debatte darüber, wie diese Software durchgesickert ist, steht außer Zweifel, dass diese Malware von einer NSA-Behörde stammt.


16 Zeichenkette, die Shadow Broker-Leak und Malware bindet

Die Beweise für die Shadow Broker-Datendumps, die mit dem internen Handbuch der NSA in Verbindung stehen, stammen von Edward Snowden, der noch nie zuvor veröffentlicht wurde. Der Entwurf des Handbuchs weist NSA-Operatoren an, die Verwendung von Malware-Programmen mit einer 16-stelligen Zeichenfolge ("ace02468bdf13579") zu verfolgen. Die Shadow Broker-Leak-Datei zeigt diese Zeichenfolge in allen Daten an, die den Code mit einem Programm SECONDDATE verknüpfen.

Was andere zu sagen hatten und die Stille der NSA

"Diese Informationen zu fälschen, wäre enorm schwierig. Es gibt einfach so viel Sinnvolles", sagte Nicholas Weaver, ein Computer-Sicherheitsforscher an der University of California in Berkeley, in einem Interview mit WashingtonPost. "Ein Großteil dieses Codes sollte niemals die NSA verlassen."

Die veröffentlichten Dateien schienen wahr zu sein, wie ehemalige Mitarbeiter der Hacking-Abteilung der NSA, bekannt als Tailored Access Operations (TAO), mitteilten..

"Ohne Zweifel sind sie der Schlüssel zum Königreich", sagte ein ehemaliger TAO-Mitarbeiter, der mit WashingtonPost unter der Bedingung der Anonymität über sensible interne Vorgänge sprach. "Das, worüber Sie sprechen, würde die Sicherheit vieler wichtiger Regierungs- und Unternehmensnetzwerke im In- und Ausland untergraben."

Ein zweiter ehemaliger TAO-Hacker, der die Akte gesehen hat, sagte: „Nach allem, was ich gesehen habe, bestand für mich kein Zweifel, dass dies legitim ist.“

"Klar ist, dass dies hoch entwickelte und authentische Hacking-Tools sind", sagte Oren Falkowitz, CEO von Area 1 Security und ein weiterer ehemaliger TAO-Mitarbeiter.

"Diese Informationen zu fälschen, wäre enorm schwierig. Es gibt einfach so viel Sinnvolles", sagte Nicholas Weaver, ein Computer-Sicherheitsforscher an der University of California in Berkeley, in einem Interview mit WashingtonPost. "Ein Großteil dieses Codes sollte niemals die NSA verlassen."

Tweeted Snowden: "Indizienbeweise und konventionelle Weisheiten weisen auf die russische Verantwortung hin." Er sagte, dass die Offenlegung "wahrscheinlich eine Warnung ist, dass jemand die Verantwortung der USA für Angriffe nachweisen kann, die von diesem" Redirector- oder Malware-Server ausgehen, indem er ihn mit der NSA-Agentur verknüpft.

Matthew Green, Kryptograf der Johns Hopkins University, sagte im Gespräch mit The Intercept:

„Die Gefahr dieser Exploits besteht darin, dass sie für jeden eingesetzt werden können, der einen anfälligen Router verwendet. Dies ist das Äquivalent dazu, dass die Werkzeuge zum Öffnen von Schlössern in der Nähe einer Cafeteria der High School liegen bleiben. Es ist in der Tat noch schlimmer, da viele dieser Exploits nicht auf andere Weise verfügbar sind. Daher werden die Hersteller von Firewalls und Routern sowie die Kunden, die anfällig sind, erst jetzt auf sie aufmerksam. "

-

Das Risiko besteht also in zweierlei Hinsicht: Erstens, dass die Person oder Personen, die diese Informationen gestohlen haben, sie möglicherweise gegen uns verwendet haben. Wenn das in der Tat Russland ist, dann nimmt man an, dass sie wahrscheinlich ihre eigenen Heldentaten haben, aber es besteht keine Notwendigkeit mehr, sie weiterzugeben. Und jetzt, da die Exploits veröffentlicht wurden, laufen wir Gefahr, dass gewöhnliche Kriminelle sie gegen Unternehmensziele einsetzen. “

Der Sicherheitsforscher Mustafa Al-Bassam hat seine detaillierte Untersuchung veröffentlicht und arbeitet auf seiner persönlichen Webseite an den durchgesickerten Tools.

Andererseits beantwortete die NSA-Agentur keine Fragen zu Shadow Brokers, den Snowden-Dokumenten oder ihrer Malware.

Das Dilemma von SECONDDATE

Während die anderen anstößigen Malware-Tools mit dem Codenamen POLARSNEEZE und ELIGIBLE BOMBSHELL noch auf ihren wahren Zweck untersucht werden. SECONDDATE ist das Hauptaugenmerk aufgrund seiner Konnektivität zu TURBINE mit dem Codenamen, des Ausbeutungsaufwands im Jahr 2014 und von BADDECISION.

Das durchgesickerte SECONDDATE ist zusammen mit anderen Malware-Tools ein spezialisiertes Malware-Programm der NSA-Agentur, das darauf abzielt, die Aktivitäten von Millionen von Computern auf der ganzen Welt zu hijacken und zu überwachen. Die Veröffentlichung dieser vollständigen Kopien der anstößigen Malware-Tools von NSA in der Historie zeigt die Realität der Systeme, die in den von Edward Snowden durchgesickerten Dokumenten beschrieben sind.

SECONDDATE ist ein bösartiges Tool zum Abfangen der Webanforderungen und zum Weiterleiten der Browser an einen NSA-Webserver. Dieser Server infiziert dann diesen Computer mit Malware. Dieser als FOXACID bezeichnete Webserver wurde bereits in zuvor veröffentlichten Dokumenten von Snowden erwähnt.

Ein Abschnitt in einem klassifizierten Handbuch mit dem Titel „FOXACID SOP for Operational Management“, einem 31-seitigen Dokumententwurf, verweist auf dieselbe Zeichenfolge und beschreibt Tools zum Verfolgen der an den FOXACID-Webserver weitergeleiteten Opfer, einschließlich eines Tag-Systems zum Katalogisieren von Servern zusammen mit verschiedenen Bezeichnern:

Dieselbe MSGID tauchte in 14 verschiedenen Dateien von ShadowBroker auf, darunter der Dateiname "SecondDate-3021.exe"..

SECONDDATE und BADDECISION

Die Existenz von SECONDDATE passt zu den bisher unveröffentlichten Lecks von Edward Snowden, die SECONDDATE mit BADDECISION verbinden, einem breiteren Instrument zur Infiltration.

Im Jahr 2010 gab es eine PowerPoint-Präsentation mit dem Titel „Introduction to BADDECISION“ (Einführung in BADDECISION), in der auf einer Folie beschrieben wurde, dass dieses Tool Benutzer eines drahtlosen Netzwerks, das manchmal als 802.11-Netzwerk bezeichnet wird, an FOXACID-Malware-Server sendet.

In diesen durchgesickerten Akten wurde im April 2013 in einem Präsentationsdokument die Klage von SECONDDATE in Übersee erhoben: Verstoß gegen die „VIP-Abteilung der National Telecommunications Corporation (NTC) in Pakistan“, die Dokumente zum „Rückgrat des pakistanischen Green Line-Kommunikationsnetzes“ enthielt, das von „Civilian“ verwendet wurde und militärische Führung. “und im Libanon für die Ansteckung eines libanesischen ISP, um„ mehr als 100 MB Daten der Hisbollah-Einheit 1800 “zu extrahieren, eine spezielle Untergruppe der Terroristengruppe, die sich der Unterstützung palästinensischer Kämpfer widmet.

SECONDDATE ist nur eine der Methoden, mit denen die NSA-Agentur die Browserübertragung ihres Ziels auf einen FOXACID-Server abruft. Andere Methoden umfassen das Versenden von Spam an Infizierte mit Fehlern oder webbasierten E-Mail-Links, die zum FOXACID-Server führen.

Was Edward Snowden zu sagen hatte?

Während viele denken, dass die NSA-Agentur gehackt wird. In einer Reihe von Tweets wies er jedoch darauf hin, dass die von der NSA-Zentrale für Angriffe verwendeten Computer kompromittiert wurden, weil jemand das System nicht bereinigte, was dazu führte, dass eine Hacker-Gruppe die Gelegenheit wahrnahm.

Foto: Associated Press

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

− 1 = 3

map