थ्रोबैक: एनएसए हैकिंग टूल – आपको क्या जानना चाहिए

[ware_item id=33][/ware_item]

एक हैकिंग ग्रुप "शैडो ब्रोकर्स" द्वारा बनाए गए NSA एजेंसी की नीलामी की घोषणा करते हुए "शैडो ब्रोकर्स" ने व्हिसलब्लोअर एडवर्ड स्नोडेन द्वारा जारी दस्तावेजों के कैश की पुष्टि की। यह वास्तव में पुष्टि करता है कि यह एनएसए प्रामाणिक सॉफ्टवेयर दुनिया भर में कंप्यूटरों को संक्रमित करने के लिए गुप्त रूप से उपयोग किया जाता है। यह सॉफ़्टवेयर कैसे लीक हुआ, इस पर एक बहस निश्चित रूप से परे है कि यह मैलवेयर NSA एजेंसी से निकलता है.


16 चरित्र स्ट्रिंग बांधने छाया ब्रोकर रिसाव और मैलवेयर

शैडो ब्रोकर डेटा डंप का प्रमाण वर्गीकृत एनएसए आंतरिक एजेंसी मैनुअल से जुड़ता है, एडवर्ड स्नोडेन द्वारा प्रदान किया जाता है, पहले कभी भी जनता के लिए प्रकाशित नहीं किया गया था। मसौदा मैनुअल एनएसए ऑपरेटरों को 16-चरित्र स्ट्रिंग, "ace02468bdf13579" द्वारा मैलवेयर कार्यक्रमों के उनके उपयोग को ट्रैक करने के लिए निर्देशित करता है। शैडो ब्रोकर रिसाव इस स्ट्रिंग को एक कार्यक्रम के साथ कोड को जोड़ने वाले डेटा में दिखाता है।.

और क्या कहना था और एनएसए ने चुप्पी साध ली

वॉशिंगटनपोस्ट के साथ एक साक्षात्कार में कहा गया, "इस जानकारी को कम करके देखना काफी मुश्किल होगा, सार्थक सामान की इतनी बड़ी मात्रा होती है," कैलिफोर्निया विश्वविद्यालय के बर्कले में एक कंप्यूटर सुरक्षा शोधकर्ता निकोलस वीवर ने कहा। "इस कोड के अधिकांश को एनएसए कभी नहीं छोड़ना चाहिए।"

एनएसए एजेंसी के हैकिंग डिवीजन में काम करने वाले पूर्व कर्मियों के अनुसार, दर्ज़ किए गए एक्सेस ऑपरेशंस (TAO) के नाम से जाने वाली पूर्व कर्मियों के अनुसार पोस्ट की गई फाइलें सही प्रतीत होती हैं:.

"एक संदेह के बिना, वे राज्य की कुंजी हैं," एक पूर्व टीएओ कर्मचारी ने कहा, जिसने संवेदनशील आंतरिक संचालन पर चर्चा करने के लिए नाम न छापने की शर्त पर वाशिंगटनपोस्ट के साथ बात की। "आप जिस सामान के बारे में बात कर रहे हैं, वह यहां और विदेशों में कई प्रमुख सरकारी और कॉर्पोरेट नेटवर्क की सुरक्षा को कमजोर करेगा।"

एक दूसरे पूर्व TAO हैकर ने कहा कि जिसने फाइल देखी: "जो मैंने देखा, उससे मेरे दिमाग में कोई संदेह नहीं था जो वैध था।"

"क्या स्पष्ट है कि ये अत्यधिक परिष्कृत और प्रामाणिक हैकिंग उपकरण हैं," क्षेत्र 1 सुरक्षा और एक अन्य पूर्व टीएओ कर्मचारी के मुख्य कार्यकारी ओरेन फालोविट्ज ने कहा।.

वॉशिंगटनपोस्ट के साथ एक साक्षात्कार में कहा गया, "इस जानकारी को कम करके देखना काफी मुश्किल होगा, सार्थक सामान की इतनी बड़ी मात्रा होती है," कैलिफोर्निया विश्वविद्यालय के बर्कले में एक कंप्यूटर सुरक्षा शोधकर्ता निकोलस वीवर ने कहा। "इस कोड के अधिकांश को एनएसए कभी नहीं छोड़ना चाहिए।"

स्नोडेन ने ट्वीट किया: "परिवहनीय साक्ष्य और पारंपरिक ज्ञान रूसी ज़िम्मेदारी को इंगित करता है।" उन्होंने कहा कि इस खुलासे की संभावना है कि "यह चेतावनी है कि कोई व्यक्ति किसी भी हमले के लिए अमेरिकी जिम्मेदारी को साबित कर सकता है जो कि इस से उत्पन्न हुआ" रीडायरेक्टर या मैलवेयर सर्वर को एनएसए एजेंसी से जोड़कर।.

द इंटरसेप्ट से बात करते हुए, जॉन्स हॉपकिन्स यूनिवर्सिटी के क्रिप्टोग्राफर मैथ्यू ग्रीन ने कहा:

“इन कारनामों का खतरा यह है कि उनका उपयोग किसी ऐसे व्यक्ति को लक्षित करने के लिए किया जा सकता है जो एक कमजोर राउटर का उपयोग कर रहा है। यह हाई स्कूल कैफेटेरिया के आस-पास पड़े लॉक पिकिंग टूल्स को छोड़ने के बराबर है। यह वास्तव में बदतर है, क्योंकि इनमें से कई कारनामे किसी अन्य माध्यम से उपलब्ध नहीं हैं, इसलिए वे अभी फ़ायरवॉल और राउटर निर्माताओं के ध्यान में आ रहे हैं, जिन्हें उन्हें ठीक करने की आवश्यकता है, साथ ही साथ जो ग्राहक कमजोर हैं। "

-

इसलिए जोखिम दो गुना है: पहला, जो व्यक्ति या व्यक्ति इस जानकारी को चुराते हैं, उन्होंने शायद हमारे खिलाफ उनका इस्तेमाल किया है। यदि यह वास्तव में रूस है, तो एक मानता है कि उनके पास संभवतः अपने स्वयं के कारनामे हैं, लेकिन उन्हें कोई और देने की आवश्यकता नहीं है। और अब जब कारनामे जारी किए गए हैं, हम जोखिम उठाते हैं कि सामान्य अपराधी उन्हें कॉर्पोरेट लक्ष्य के खिलाफ इस्तेमाल करेंगे। ”

सुरक्षा शोधकर्ता मुस्तफा अल-बस्साम ने अपनी विस्तृत परीक्षा और अपने निजी वेब पेज पर लीक हुए टूल पर काम किया.

दूसरी ओर, एनएसए एजेंसी ने शैडो ब्रोकर्स, स्नोडेन दस्तावेजों या इसके मैलवेयर से संबंधित सवालों के जवाब नहीं दिए.

सेकंड की दुविधा

जबकि अन्य आक्रामक मैलवेयर टूल कोड जैसे कि POLARSNEEZE और ELIGIBLE BOMBSHELL अभी भी अपने असली उद्देश्य के लिए मूल्यांकन में हैं। 2014 में कोड-टर्बाइन, शोषण के प्रयास और BADDECISION के संपर्क के कारण इसका मुख्य फोकस है.

अन्य मैलवेयर टूल्स के साथ लीक हुआ सेकंड, NSA एजेंसी का एक विशेष मैलवेयर प्रोग्राम है, जिसका उद्देश्य दुनिया भर में लाखों कंप्यूटरों की गतिविधियों को हाईजैक और मॉनिटर करना है। एनएसए के आक्रामक मैलवेयर उपकरणों की इन पूर्ण प्रतियों की रिलीज के साथ इतिहास को चिह्नित करना दस्तावेजों में उल्लिखित प्रणालियों की वास्तविकता को दर्शाता है जो एडवर्ड स्नोडेन ने लीक किया था.

SECONDDATE वेब अनुरोधों को बाधित करने के लिए एक दुर्भावनापूर्ण उपकरण है और ब्राउज़रों को एक NSA वेब सर्वर पर पुनर्निर्देशित करता है। वह सर्वर तब उस कंप्यूटर को मैलवेयर से संक्रमित करता है। उस वेब सर्वर को FOXACID के रूप में संदर्भित किया जाता है जो स्नोडेन के पहले लीक हुए दस्तावेजों में पहले उल्लेखित है.

31-पृष्ठ के दस्तावेज़ के मसौदे में "FOXACID SOP for Operational Management" शीर्षक से वर्गीकृत मैनुअल में एक खंड, उसी स्ट्रिंग को इंगित करता है और FOXACID वेब सर्वर पर अग्रेषित पीड़ितों को ट्रैक करने के लिए टूल का वर्णन करता है, जिसमें कैटलॉग सर्वर के लिए उपयोग किया गया टैग सिस्टम भी शामिल है। विभिन्न पहचानकर्ताओं के साथ:

वही MSGID शैडोब्रोकर लीक की 14 अलग-अलग फ़ाइलों में दिखाई दिया, जिसमें "SecondDate-3021.exe" शीर्षक वाला एक फ़ाइल नाम शामिल है.

दूसरा और आधार

SECONDDATE अस्तित्व एडवर्ड स्नोडेन के पहले अप्रकाशित लीक के साथ फिट बैठता है जो SECONDDATE को BADDECISION के साथ जोड़ता है, जो घुसपैठ के लिए एक व्यापक उपकरण है.

2010 में लीक हुए दस्तावेजों में, "BADDECISION का परिचय" नाम का एक पावरपॉइंट प्रेजेंटेशन था, जिसमें एक स्लाइड में बताया गया था कि इस टूल को एक वायरलेस नेटवर्क के उपयोगकर्ताओं को भेजने के लिए डिज़ाइन किया गया है, जिसे कभी-कभी 802.11 नेटवर्क के रूप में संदर्भित किया जाता है, FOXACID दुर्भावनापूर्ण सर्वर को.

इन लीक हुई फाइलों में आगे, अप्रैल 2013 के एक प्रेजेंटेशन डॉक्यूमेंट के मामलों में विदेशों के आवेदन पर दावा किया गया: "पाकिस्तान के ग्रीन लाइन नेटवर्क की रीढ़" पाकिस्तान से संबंधित दस्तावेजों से संबंधित "पाकिस्तान के राष्ट्रीय दूरसंचार निगम (एनटीसी) वीआईपी डिवीजन" का उल्लंघन करते हुए, "नागरिक" द्वारा इस्तेमाल किया गया। और सैन्य नेतृत्व। ”और लेबनान में ISP को संक्रमित करने के लिए लेबनान में“ हिज्बुल्लाह यूनिट 1800 डेटा के 100+ एमबी ”निकालने के लिए, फिलिस्तीनी आतंकवादियों को सहायता देने के लिए समर्पित आतंकवादी समूह का एक विशेष उपसमूह।.

SECONDDATE, NSA एजेंसी द्वारा FOXACID सर्वर पर अपने लक्ष्य के ब्राउज़र स्थानांतरण को प्राप्त करने के लिए उपयोग की जाने वाली विधि में से एक है। अन्य तरीकों में बग्स या वेब-आधारित ईमेल लिंक के साथ स्पैम को भेजना शामिल है जो FOXACID सर्वर का नेतृत्व करता है.

एडवर्ड स्नोडेन का क्या कहना था?

जबकि कई लोग सोचते हैं कि एनएसए एजेंसी को हैक किया जा रहा है। लेकिन ट्वीट्स की श्रृंखला में उन्होंने बताया कि कंप्यूटर एनएसए एजेंसी मुख्यालय पर हमला करने के लिए उपयोग करता है, जो किसी को सिस्टम को साफ करने में विफल होने के कारण समझौता किया गया था, जिससे एक हैकर समूह को मौका मिला.

फोटो: एसोसिएटेड प्रेस