Возврат: NSA Hacking Tools – Что нужно знать

[ware_item id=33][/ware_item]

Объявление об аукционе агентства АНБ, сделанного «кибер-оружием» хакерской группой «Shadow Brokers», подтверждает тайник документов, выпущенных разоблачителем Эдвардом Сноуденом. Это действительно подтверждает, что это подлинное программное обеспечение АНБ тайно используется для заражения компьютеров по всему миру. Из-за дебатов о том, как это программное обеспечение просочилось, одна вещь вне уверенности, что эта вредоносная программа исходит от агентства АНБ.


16 символьных строк, связывающих утечку Shadow Broker и вредоносное ПО

Свидетельство о том, что дампы данных Shadow Broker подключаются к секретному руководству внутреннего агентства АНБ, предоставлено Эдвардом Сноуденом, которое никогда ранее не публиковалось. Черновик руководства направляет операторов АНБ к отслеживанию использования ими вредоносных программ по 16-символьной строке «ace02468bdf13579». Утечка из Shadow Broker показывает эту строку в данных, связывающих код с программой SECONDDATE..

Что еще должен был сказать и АНБ молчание

«Фальсифицировать эту информацию было бы монументально сложно, ведь именно такой объем значимых вещей существует», - сказал Николас Уивер, исследователь компьютерной безопасности в Университете Калифорнии в Беркли, в интервью WashingtonPost. «Большая часть этого кодекса никогда не должна покидать АНБ».

По словам бывших сотрудников, которые работали в хакерском отделе агентства АНБ, известном как Tailored Access Operations (TAO), опубликованные файлы оказались правдивыми..

«Без сомнения, они являются ключом к королевству», - сказал один из бывших сотрудников TAO, который говорил с WashingtonPost на условиях анонимности для обсуждения важных внутренних операций. «То, о чем вы говорите, подорвало бы безопасность многих крупных государственных и корпоративных сетей как здесь, так и за рубежом».

Второй бывший хакер из TAO сказал: «Из того, что я увидел, у меня не было сомнений в том, что оно было законным».

«Понятно, что это очень сложные и аутентичные хакерские инструменты», - сказал Орен Фальковиц, исполнительный директор Area 1 Security и еще один бывший сотрудник TAO..

«Фальсифицировать эту информацию было бы монументально сложно, ведь именно такой объем значимых вещей существует», - сказал Николас Уивер, исследователь компьютерной безопасности в Университете Калифорнии в Беркли, в интервью WashingtonPost. «Большая часть этого кодекса никогда не должна покидать АНБ».

Tweeted Snowden: «Обоснованные доказательства и общепринятая мудрость указывают на ответственность России». Он сказал, что раскрытие «скорее всего является предупреждением о том, что кто-то может доказать ответственность США за любые атаки, совершенные с этого» сервера переадресации или вредоносного ПО, связав его с агентством АНБ..

В разговоре с The Intercept криптограф из Университета Джонса Хопкинса Мэтью Грин сказал:

«Опасность этих эксплойтов заключается в том, что их можно использовать для нацеливания на любого, кто использует уязвимый маршрутизатор. Это равносильно тому, что инструменты для взлома замков лежат вокруг столовой средней школы. На самом деле это еще хуже, поскольку многие из этих эксплойтов недоступны никакими другими способами, поэтому они только сейчас обращают внимание производителей брандмауэров и маршрутизаторов, которым необходимо их исправить, а также уязвимых клиентов. »

-

Таким образом, риск двоякий: во-первых, лицо или лица, которые украли эту информацию, могли использовать их против нас. Если это действительно Россия, то можно предположить, что у них, вероятно, есть свои собственные подвиги, но больше не нужно их давать. И теперь, когда эксплойты были выпущены, мы рискуем, что обычные преступники будут использовать их против корпоративных целей ».

Исследователь безопасности Мустафа Аль-Бассам опубликовал свой подробный анализ и работает над просочившимися инструментами на своей личной веб-странице.

С другой стороны, агентство АНБ не ответило на вопросы, касающиеся Shadow Brokers, документов Snowden или их вредоносных программ..

Дилемма второго дня

В то время как другие оскорбительные вредоносные инструменты с кодовым названием, такие как POLARSNEEZE и ELIGIBLE BOMBSHELL, все еще находятся в стадии оценки для их истинной цели. SECONDDATE находится в центре внимания благодаря его связи с кодовым названием TURBINE, усилиям по эксплуатации в 2014 году и BADDECISION..

Утечка SECONDDATE, наряду с другими вредоносными инструментами, представляет собой специализированную вредоносную программу агентства NSA, целью которой является захват и мониторинг активности миллионов компьютеров по всему миру. Маркировка истории с выпуском этих полных копий оскорбительных вредоносных программ АНБ показывает реальность систем, описанных в документах, которые просочился Эдвард Сноуден.

SECONDDATE - это вредоносный инструмент для перехвата веб-запросов и перенаправления браузеров на веб-сервер АНБ. Затем этот сервер заражает этот компьютер вредоносным ПО. Этот веб-сервер, называемый FOXACID, ранее упоминался в ранее просочившихся документах Snowden..

Раздел в секретном руководстве под названием «FOXACID SOP для оперативного управления», черновик документа на 31 странице, указывает на эту же строку и описывает инструменты для отслеживания жертв, пересылаемых на веб-сервер FOXACID, включая систему тегов, используемую для серверов каталогов. вместе с разными идентификаторами:

Тот же самый MSGID появился в 14 различных файлах утечки ShadowBroker, включая имя файла «SecondDate-3021.exe».

ВТОРАЯ И БАД РЕШЕНИЕ

Существование SECONDDATE согласуется с ранее неопубликованными утечками информации Эдварда Сноудена, которые связывают SECONDDATE с BADDECISION, который является более широким инструментом для проникновения.

В 2010 году утечка документов представляла собой презентацию Powerpoint под названием «Введение в BADDECISION», в которой на слайде описано, что этот инструмент предназначен для отправки пользователей беспроводной сети, иногда называемой сетью 802.11, на вредоносные серверы FOXACID..

Далее в этих просочившихся файлах представлены документы, представленные в апреле 2013 года, которые могут похвастаться применением SECONDDATE за рубежом: нарушение «VIP-подразделения Национальной телекоммуникационной корпорации Пакистана (NTC)», в котором содержатся документы, относящиеся к «магистрали пакистанской сети связи« Зеленая линия »», используемой «гражданским лицом». и военное руководство ». и в Ливане за заражение ливанского интернет-провайдера для извлечения« 100+ МБ данных «Хизбаллы», подразделение 1800 », специальной группы террористической группы, занимающейся оказанием помощи палестинским боевикам..

SECONDDATE - это только один из методов, которые агентство NSA использует для передачи браузером своей цели на сервере FOXACID. Другие способы включают отправку спама для заражения с помощью ошибок или веб-ссылок электронной почты, которые ведут на сервер FOXACID.

Что сказал Эдвард Сноуден?

Хотя многие считают, что агентство АНБ взломано. Но в серии твитов он указал, что компьютеры, используемые штаб-квартирой агентства NSA для атак, были скомпрометированы из-за того, что кто-то не смог очистить систему, что привело к тому, что хакерская группа воспользовалась возможностью.

Фото: Ассошиэйтед Пресс

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me