Atgal: NSA įsilaužimo įrankiai – ką reikia žinoti

[ware_item id=33][/ware_item]

Paskelbus NSA agentūros „kibernetinių ginklų“ aukcioną, kurį surengė įsilaužėlių grupė „Shadow Brokers“, patvirtinama informatoriaus Edvardo Snowdeno išleistų dokumentų talpykla. Tai iš tikrųjų patvirtina, kad ši autentiška NSA programinė įranga slapta naudojama užkrėsti kompiuterius visame pasaulyje. Diskusijose apie tai, kaip nutiko ši programinė įranga, neaišku, ar ši kenkėjiška programinė įranga kilo iš NSA agentūros.


16 Simbolių eilutės susiejimas „Shadow Broker“ nutekėjimas ir kenkėjiška programa

„Shadow Broker“ duomenų, esančių prisijungus prie klasifikuoto NSA vidaus agentūros vadovo, įrodymus pateikia Edwardas Snowdenas, niekada anksčiau nepaskelbtas visuomenei. Vadovo projekte NSA operatoriams nurodoma, kaip kenkėjiškos programos naudojamos naudojant 16 simbolių eilutę „ace02468bdf13579“. „Shadow Broker“ nutekėjimas rodo šią eilutę per visus duomenis, susiejančius kodą su programa SECONDDATE..

Ką turėjo pasakyti kiti, ir NSA nutilo

„Suklasifikuoti šią informaciją būtų nepaprastai sunku, turėtumėte tik tiek prasmingų dalykų“, - interviu „WashingtonPost“ sakė Nicholas Weaveris, Kalifornijos universiteto Berkeley universiteto kompiuterių saugumo tyrinėtojas. „Didžioji šio kodo dalis niekada neturėtų palikti NSA.“

NSA agentūros įsilaužimų skyriuje dirbę buvę darbuotojai, žinomi kaip „Tailored Access Operations“ (TAO), paskelbė, kad failai buvo teisingi..

„Be jokios abejonės, jie yra karalystės raktai“, - sakė vienas buvęs TAO darbuotojas, kalbėjęs su „WashingtonPost“ dėl anonimiškumo reikalavimo aptarti jautrias vidaus operacijas. „Tai, apie ką jūs kalbate, pakenks daugelio pagrindinių vyriausybės ir įmonių tinklų saugumui tiek čia, tiek užsienyje“.

Antras buvęs TAO įsilaužėlis, matęs bylą, pasakė: „Iš to, ką mačiau, nė mintyje nekilo abejonių, kad tai teisėta“.

„Akivaizdu, kad tai yra labai modernūs ir autentiški įsilaužimo įrankiai“, - sakė Orenas Falkowitzas, „Area 1 Security“ generalinis direktorius ir kitas buvęs TAO darbuotojas..

„Suklasifikuoti šią informaciją būtų nepaprastai sunku, turėtumėte tik tiek prasmingų dalykų“, - interviu „WashingtonPost“ sakė Nicholas Weaveris, Kalifornijos universiteto Berkeley universiteto kompiuterių saugumo tyrinėtojas. „Didžioji šio kodo dalis niekada neturėtų palikti NSA.“

Tviteris Snowdenas: „Netiesioginiai įrodymai ir tradicinė išmintis rodo Rusijos atsakomybę.“ Jis sakė, kad informacijos atskleidimas „greičiausiai yra perspėjimas, kad kažkas gali įrodyti JAV atsakomybę už bet kokius išpuolius, kilusius iš šio„ peradresavimo ar kenkėjiškų programų serverio “, susiedamas jį su NSA agentūra..

Kalbėdamasis su „The Intercept“, Johns Hopkins universiteto kriptografas Matthew Greenas sakė:

„Šių išnaudojimų pavojus yra tas, kad jie gali būti naudojami bet kam, kas naudoja pažeidžiamą maršrutizatorių. Tai reiškia, kad paliekami spynų rinkimo įrankiai, gulintys aplink aukštosios mokyklos kavinukę. Tiesą sakant, dar blogiau, nes daugelis šių išnaudojimų nėra prieinami jokiomis kitomis priemonėmis, todėl jie tik dabar atkreipia ugniasienių ir maršrutizatorių gamintojų, kuriems reikia juos taisyti, taip pat pažeidžiamų klientų dėmesį. “

-

Taigi rizika yra dvejopa: pirma, kad asmuo ar asmenys, pavogę šią informaciją, galėjo juos panaudoti prieš mus. Jei tai iš tikrųjų Rusija, tada daroma prielaida, kad jie tikriausiai turi savo išnaudojimą, tačiau jiems nieko daugiau nereikia duoti. Dabar, kai buvo paleistas išnaudojimas, rizikuojame, kad paprasti nusikaltėliai panaudos juos korporacijų taikiniams “.

Saugumo tyrėjas Mustafa Al-Bassamas savo asmeniniame tinklalapyje paskelbė išsamų patikrinimą ir darbus su nutekėjusiais įrankiais.

Kita vertus, NSA agentūra neatsakė į klausimus dėl „Shadow Brokers“, „Snowden“ dokumentų ar jo kenkėjiškų programų.

SECONDDATE dilema

Nors kitos įžeidžiančios kenkėjiškų programų priemonės, tokios kaip „POLARSNEEZE“ ir „ELIGIBLE BOMBSHELL“, vis dar vertinamos pagal tikrąją jų paskirtį. SECONDDATE yra pagrindinis dėmesys, nes jis yra sujungtas su kodiniu pavadinimu TURBINE, eksploatavimo pastangomis 2014 m. Ir BADDECISION.

Nutekėjęs SECONDDATE, kartu su kitomis kenkėjiškų programų priemonėmis, yra specializuota NSA agentūros kenkėjiškų programų programa, kurios tikslas yra užgrobti ir stebėti milijonų kompiuterių veiklą visame pasaulyje. Pažymėjus istoriją, kai buvo išleistos visos NSA įžeidžiančių kenkėjiškų programų kopijos, parodoma sistemų, aprašytų dokumentuose, iš kurių nutekėjo Edwardas Snowdenas, tikrovė..

SECONDDATE yra kenkėjiškas įrankis, skirtas perimti žiniatinklio užklausas ir nukreipti naršykles į NSA žiniatinklio serverį. Tada tas serveris užkrečia tą kompiuterį kenkėjiška programine įranga. Tas žiniatinklio serveris, vadinamas FOXACID, anksčiau buvo minimas anksčiau nutekėjusiuose „Snowden“ dokumentuose.

Įslaptinto vadovo skyriuje, pavadintame „FOXACID SOP for Operational Management“, 31 puslapio dokumento juodraštyje, nurodoma ta pati eilutė ir aprašomi įrankiai, skirti sekti aukas, persiųstus į FOXACID žiniatinklio serverį, įskaitant žymų sistemą, naudojamą serverių katalogavimui. kartu su skirtingais identifikatoriais:

Ta pati MSGID pasirodė 14 skirtingų „ShadowBroker“ nuotėkio failų, įskaitant failo vardą pavadinimu „SecondDate-3021.exe“..

ANTRADIENIS ir PADĖTIS

„SECONDDATE“ egzistavimas dera su anksčiau neskelbtais Edvardo Snowdeno nutekėjimais, jungiančiais SECONDDATE su BADDECISION, kuris yra platesnis įsiskverbimo įrankis..

2010 m. Nutekėję dokumentai buvo „PowerPoint“ pristatymas pavadinimu „Įvadas į BADDECISION“, kuriame skaidrėje buvo aprašyta, kad šis įrankis yra skirtas belaidžio tinklo, kartais vadinamo 802.11 tinklu, vartotojams siųsti į kenkėjiškų programų serverius FOXACID..

Be šių nutekėjusių bylų, 2013 m. Balandžio mėn. Pristatymo dokumento atvejai, kuriuose pasigirta SECONDDATE taikymas užsienyje: „Pakistano nacionalinės telekomunikacijų korporacijos (NTC) VIP skyriaus pažeidimas“, kuriame yra dokumentai, susiję su „Pakistano žaliosios linijos ryšių tinklo pagrindu“, naudojamu „civilių karinė vadovybė. “ir Libane užkrėtę Libano ISP, kad būtų išgauta„ 100+ MB „Hizballah Unit 1800“ duomenų “, specialus teroristų grupės pogrupis, skirtas padėti Palestinos kovotojams..

SECONDDATE yra tik vienas iš būdų, kurį NSA agentūra naudoja norėdama perkelti savo tikslo naršyklę į FOXACID serverį. Kiti būdai yra šlamšto siuntimas užkrėsti klaidomis ar internetinėmis el. Pašto nuorodomis, nukreipiančiomis į FOXACID serverį.

Ką turėjo pasakyti Edvardas Snowdenas?

Nors daugelis mano, kad NSA agentūra yra nulaužta. Tačiau tviterio serijoje jis atkreipė dėmesį, kad kompiuteriai, kuriuos NSA agentūros būstinė naudoja puolimui, buvo sukompromituoti dėl to, kad kas nors neišvalė sistemos, todėl įsilaužėlių grupė pasinaudojo proga.

Nuotrauka: Associated Press

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me