Throwback: NSA Hacking Tools – Vad du behöver veta

[ware_item id=33][/ware_item]

Tillkännagivande av auktionen till NSA-byrån som gjordes "cybervapen" av en hackinggrupp "Shadow Brokers" bekräftar cachen till dokument som släppts av vissaren Edward Snowden. Det bekräftar verkligen att denna autentiska NSA-programvara används hemligt för att infektera datorer över hela världen. Under debatten om hur den här mjukvaran läckte är det en säkerhet att denna skadlig kod kommer från NSA-byrån.


16 Teckensträng som binder Shadow Broker-läcka och skadlig programvara

Beviset på Shadow Broker-datadumpar som ansluter till den klassificerade NSA: s interna byråhandbok tillhandahålls av Edward Snowden, aldrig tidigare publicerad för allmänheten. Utkastet till handbok hjälper NSA-operatörer att spåra deras användning av skadliga program med en sträng med 16 tecken, "ace02468bdf13579." Skuggmäklarläckan visar den här strängen i hela den data som kopplar koden till ett program SECONDDATE.

Vad andra hade att säga och NSA-tystnaden

"Att hämta denna information skulle vara monumentalt svårt, det finns bara en sådan mängd meningsfulla saker," sa Nicholas Weaver, en datorsäkerhetsforskare vid University of California i Berkeley, i en intervju med WashingtonPost. "Mycket av denna kod bör aldrig lämna NSA."

De upplagda filerna tycktes vara sanna, enligt tidigare personal som arbetade i NSA-byråns hackingavdelning, känd som Tailored Access Operations (TAO).

”Utan tvekan är de nycklarna till kungariket,” sa en tidigare anställd på TAO, som talade med WashingtonPost om anonymiteten för att diskutera känsliga interna operationer. "De saker du pratar om skulle undergräva säkerheten för många stora regerings- och företagsnätverk både här och utomlands."

Sade en andra före detta TAO-hacker som såg filen: "Från vad jag såg, fanns det ingen tvekan om att det var legitimt."

"Det som är uppenbart är att det här är mycket sofistikerade och autentiska hackverktyg," sa Oren Falkowitz, verkställande direktör för Area 1 Security och en annan tidigare TAO-anställd.

"Att hämta denna information skulle vara monumentalt svårt, det finns bara en sådan mängd meningsfulla saker," sa Nicholas Weaver, en datorsäkerhetsforskare vid University of California i Berkeley, i en intervju med WashingtonPost. "Mycket av denna kod bör aldrig lämna NSA."

Tweetade Snowden: "Omständighetsbevis och konventionell visdom indikerar ryskt ansvar." Han sa att avslöjandet "troligen är en varning om att någon kan bevisa USA: s ansvar för alla attacker som härrör från denna" omdirigator eller skadlig server genom att länka den till NSA-byrån.

Med prat med The Intercept sade Johns Hopkins University kryptograf Matthew Green:

”Faran med dessa exploater är att de kan användas för att rikta in sig på alla som använder en sårbar router. Detta motsvarar att man lämnar låsplockverktyg som ligger runt en gymnasiekafeteria. Det är faktiskt värre eftersom många av dessa utnyttjanden inte är tillgängliga på något annat sätt, så de kommer just nu att uppmärksamma brandväggs- och routertillverkarna som behöver fixa dem, såväl som de kunder som är sårbara. ”

-

Så risken är tvåfaldig: för det första att den eller de personer som stal denna information kan ha använt dem mot oss. Om detta verkligen är Ryssland antar man att de antagligen har sina egna utnyttjelser, men det finns inget behov att ge dem mer. Och nu när exploaterna har släppts riskerar vi att vanliga brottslingar använder dem mot företagens mål. ”

Säkerhetsforskaren Mustafa Al-Bassam publicerade sin detaljerade undersökning och arbetar med de läckta verktygen på sin personliga webbsida.

Å andra sidan svarade NSA-byrån inte på frågor om Shadow Brokers, Snowden-dokumenten eller skadlig programvara.

SECONDDATE: s dilemma

Medan de andra kränkande verktygen för skadlig programvara som kodnamn som POLARSNEEZE och ELIGIBLE BOMBSHELL fortfarande håller på att utvärderas för sitt verkliga syfte. SECONDDATE är huvudfokus på grund av dess anslutning till kodnamnet TURBINE, exploateringsinsats 2014 och BADDECISION.

Det läckta SECONDDATE, tillsammans med andra skadliga verktyg för skadlig programvara, är ett specialiserat skadeprogram för NSA-byrån som syftar till att kapa och övervaka aktiviteterna hos miljontals datorer över hela världen. Att markera historien med utgivandet av dessa fullständiga kopior av NSA: s stötande skadliga verktyg visar verkligheten för system som beskrivs i dokumenten som Edward Snowden läckte ut.

SECONDDATE är ett skadligt verktyg för att fånga webbbegäran och omdirigera webbläsarna till en NSA-webbserver. Den servern infekterar sedan den datorn med skadlig programvara. Den webbservern som kallas FOXACID nämns tidigare i tidigare läckta dokument från Snowden.

Ett avsnitt i en klassificerad manual med titeln "FOXACID SOP for Operational Management", ett 31-sidigt utkast till dokumentmärke, pekar på samma sträng och beskriver verktyg för att spåra offren som vidarebefordras till FOXACID webbserver, inklusive ett taggsystem som används för att katalogisera servrar tillsammans med olika identifierare:

Samma MSGID dök upp i 14 olika filer av ShadowBroker-läcka, inklusive ett filnamn med titeln "SecondDate-3021.exe".

SECONDDATE och BADDECISION

SECONDDATE-existensen passar in i de tidigare opublicerade läckorna av Edward Snowden som förbinder SECONDDATE med BADDECISION, som är ett bredare verktyg för infiltration.

2010 läckte dokument, var en Powerpoint-presentation med namnet "Introduktion till BADDECISION", i vilken en bild beskrev att detta verktyg är utformat för att skicka användare av ett trådlöst nätverk, ibland kallad ett 802.11-nätverk, till FOXACID skadliga servrar.

Vidare i dessa läckta filer finns ett dokument i april 2013 med presentationsdokument med tillämpningen av SECONDDATE utomlands: bryter mot "Pakistans National Telecommunications Corporation (NTC) VIP Division", som innehåller dokument som avser "ryggraden i Pakistans gröna linjen kommunikationsnät" som används av "civila och militärt ledarskap. ”och i Libanon för att infektera en libanesisk ISP för att extrahera" 100+ MB Hizballah Unit 1800-uppgifter ", en särskild undergrupp av terroristgruppen som är avsedd att hjälpa palestinska militanter.

SECONDDATE är bara en av de metoder som NSA-byrån använder för att få sitt måls webbläsaröverföring på en FOXACID-server. Andra metoder inkluderar skicka skräppost för att infektera med buggar eller webbaserade e-postlänkar som leder till FOXACID-server.

Vad Edward Snowden hade att säga?

Medan många tror att NSA-byrån hackas. Men i serien av tweets påpekade han att de datorer som NSA-byråns huvudkontor använder för att attackera komprometterades på grund av att någon inte lyckades städa upp systemet, vilket ledde till att en hackergrupp utnyttjade möjligheten.

Foto: Associated Press

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

+ 58 = 62

map