Throwback: Orodja za krampanje NSA – Kaj morate vedeti

[ware_item id=33][/ware_item]

Najava na dražbi agencije NSA, ki je s hekersko skupino "Shadow Brokers" izdelala "kibernetsko orožje", potrjuje predpomnilnik dokumentov, ki jih je objavil žvižgač Edward Snowden. Dejansko potrjuje, da se ta verodostojna programska oprema NSA skrivno uporablja za okužbo računalnikov po vsem svetu. Med razpravo o tem, kako je ta programska oprema iztekla, je nekaj gotovo, da ta zlonamerna programska oprema izvira iz agencije NSA.


16 Znakovni niz vezanja Shadow Broker pušča in zlonamerne programske opreme

Dokazi o odlagališčih podatkov Shadow Broker, ki se povezujejo s klasificiranim priročnikom za notranje agencije NSA, zagotavlja Edward Snowden, ki ni bil nikoli objavljen v javnosti. Osnutek priročnika vodi operaterje NSA za sledenje njihove uporabe programov zlonamerne programske opreme z nizom s 16 znaki "ace02468bdf13579". Puščanje Shadow Broker prikazuje ta niz v vseh podatkih, ki povezujejo kodo s programom SECONDDATE.

Kaj je še povedal drug in molk NSA

"Podpisovanje teh informacij bi bilo monumentalno težko, takšen obsežen podatek je zelo velik," je v intervjuju za WashingtonPost povedal Nicholas Weaver, raziskovalec računalniške varnosti na kalifornijski univerzi v Berkeleyju. "Večina te kode nikoli ne bi smela zapustiti nedržavnih akterjev."

Po mnenju nekdanjega osebja, ki je delalo v hekerskem oddelku agencije NSA, poznanem kot operacije prilagojenega dostopa (TAO), se zdijo objavljene datoteke resnične..

"Brez dvoma so ključi kraljestva," je dejal en nekdanji uslužbenec TAO, ki je z WashingtonPostom pogovarjal o anonimnosti, da bi razpravljal o občutljivih notranjih operacijah. "Stvari, o katerih govorite, bi ogrozile varnost številnih večjih vladnih in podjetniških mrež tako v tujini kot v tujini."

Rekel je drugi nekdanji heker TAO, ki je videl datoteko: "Glede na to, kar sem videl, v mojih glavah ni bilo dvoma, da je to zakonito."

"Jasno je, da gre za zelo izpopolnjena in verodostojna orodja za vdiranje," je dejal Oren Falkowitz, izvršni direktor oddelka za varnost 1 in še en nekdanji uslužbenec TAO.

"Podpisovanje teh informacij bi bilo monumentalno težko, takšen obsežen podatek je zelo velik," je v intervjuju za WashingtonPost povedal Nicholas Weaver, raziskovalec računalniške varnosti na kalifornijski univerzi v Berkeleyju. "Večina te kode nikoli ne bi smela zapustiti nedržavnih akterjev."

Tvitnil Snowden: "Občasni dokazi in običajna modrost kažejo na rusko odgovornost." Dejal je, da je razkritje "verjetno opozorilo, da lahko nekdo dokaže ameriško odgovornost za vse napade, ki izvirajo iz tega" preusmerjevalca ali strežnika zlonamerne programske opreme, tako da ga poveže z agencijo NSA.

Kriptograf z univerze Johns Hopkins Matthew Green je v pogovoru za The Intercept dejal:

"Nevarnost teh podvigov je, da jih je mogoče uporabiti za ciljanje na vsakogar, ki uporablja ranljiv usmerjevalnik. To je enakovredno temu, da orodja za nabiranje ključavnic pustite ležati okoli srednješolske kavarne. V resnici je še huje, ker veliko teh podvigov ni na voljo na noben drug način, zato šele zdaj opozarjajo proizvajalce požarnega zidu in usmerjevalnikov, ki jih morajo popraviti, pa tudi ranljive stranke. ”

-

Torej je tveganje dvojno: prvič, da bi jih oseba ali osebe, ki so ukradle te podatke, uporabile proti nam. Če je to res Rusija, potem domnevamo, da imajo verjetno svoje podvige, vendar jim tega ni treba več dajati. In zdaj, ko so se podvigi sprostili, tvegamo, da jih bodo običajni kriminalci uporabili proti korporativnim ciljem. "

Varnostni raziskovalec Mustafa Al-Bassam je na svoji osebni spletni strani objavil podroben pregled in delo na orodjih, ki so uhajala..

Po drugi strani agencija NSA ni odgovorila na vprašanja v zvezi s Shadow Brokers, dokumenti Snowden ali zlonamerno programsko opremo.

Dilema SECONDDATE

Medtem ko druga žaljiva orodja za zlonamerno programsko opremo s kodnim imenom, kot sta POLARSNEEZE in ELIGIBLE BOMBSHELL, še vedno ocenjujejo resnični namen. SECONDDATE je glavni poudarek zaradi svoje povezanosti z oznako TURBINE, prizadevanja za izkoriščanje v letu 2014 in BADDECISION.

Puščen SECONDDATE, skupaj z drugimi orodji za zlonamerno programsko opremo, je specializiran program zlonamerne programske opreme agencije NSA, katerega cilj je ugrabiti in nadzorovati aktivnosti milijonov računalnikov po vsem svetu. Označevanje zgodovine z izdajo teh popolnih kopij žaljivih orodij zlonamerne programske opreme NSA prikazuje resničnost sistemov, začrtanih v dokumentih, ki jih je izlical Edward Snowden.

SECONDDATE je zlonamerno orodje za prestrezanje spletnih zahtev in preusmeritev brskalnikov na spletni strežnik NSA. Ta strežnik nato okuži računalnik z zlonamerno programsko opremo. Ta spletni strežnik, imenovan FOXACID, je bil prej omenjen v prej objavljenih dokumentih Snowdena.

Oddelek v tajnem priročniku z naslovom „FOXACID SOP za operativno upravljanje“, osnutek dokumenta z 31 strani, opozarja na isti niz in opisuje orodja za sledenje žrtvam, posredovanim na spletni strežnik FOXACID, vključno s sistemom oznak, ki se uporablja za katalog strežnikov skupaj z različnimi identifikatorji:

Isti MSGID se je pojavil v 14 različnih datotekah uhajanja ShadowBrokerja, vključno z imenom datoteke „SecondDate-3021.exe“.

SECONDDATE in BADDECISION

Obstoj SECONDDATE se ujema s predhodno neobjavljenimi puščanji Edwarda Snowdena, ki SECONDDATE povezujejo z BADDECISION, kar je širše orodje za infiltracijo.

Leta 2010 so izpuščali dokumente, je bila predstavitev Powerpoint z imenom "Uvod v BADDECISION", v kateri je opisan diapozitiv, da je to orodje namenjeno pošiljanju uporabnikov brezžičnega omrežja, včasih imenovanega omrežje 802.11, na strežnike zlonamerne programske opreme FOXACID.

Nadalje v teh prepuščenih datotekah, predstavitveni dokument iz aprila 2013, ki se hvali z uporabo SECONDDATE v tujini: kršenje VIP oddelka „Pakistan's National Telecommunications Corporation (NTC)“, ki vsebuje dokumente, ki se nanašajo na „hrbtenico pakistanskega komunikacijskega omrežja Green Line“, ki ga uporablja „civil in vojaško vodstvo. "in v Libanonu za okužbo libanonskega ponudnika internetnih storitev za pridobivanje" 100+ MB podatkov enote Hizballah 1800 ", posebno podmnožico teroristične skupine, namenjene pomoči palestinskim militantom.

SECONDDATE je le eden od načinov, ki jih agencija NSA uporablja za prenos brskalnika cilja na strežnik FOXACID. Druge metode vključujejo pošiljanje neželene pošte za okužbo s hrošči ali spletnimi e-poštnimi povezavami, ki vodijo do strežnika FOXACID.

Kaj je Edward Snowden povedal?

Medtem ko mnogi mislijo, da se agencija NSA heca. Toda v seriji tvitov je poudaril, da so bili računalniki, ki jih sedež agencije NSA uporablja za napad, ogroženi zaradi tega, ker nekdo ni očistil sistema, zaradi česar je hekerska skupina izkoristila priložnost.

Foto: Associated Press

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me