Instrumente de hacking NSA – Ce trebuie să știți

[ware_item id=33][/ware_item]

Anunțarea licitației agenției NSA realizată de „arme cibernetice” de către un grup de hackeri „Brokerii de umbră” confirmă memoria cache a documentelor lansate de informatorul Edward Snowden. Acesta afirmă într-adevăr că acest software autentic NSA este folosit în secret pentru a infecta computerele din întreaga lume. În timpul dezbaterii despre cum s-a scurs acest software, un lucru este dincolo de certitudinea că acest malware provine de la agenția NSA.


16 șiruri de caractere care leagă scurgerea Shadow Broker și malware

Dovada depozitelor de date Shadow Broker care se conectează la manualul clasificat al agenției interne NSA este oferită de Edward Snowden, niciodată publicată publicului. Proiectul manual ghidează operatorii NSA să urmărească utilizarea programelor lor malware printr-un șir de 16 caractere, „ace02468bdf13579”. Scurgerea Shadow Broker arată această șir în toate datele care asociază codul cu un program SECONDDATE..

Ce au mai spus și tăcerea ANS

„Făcând aceste informații ar fi monumental dificil, există doar un astfel de volum de chestii semnificative”, a spus Nicholas Weaver, un cercetător în domeniul securității computerului la Universitatea California din Berkeley, într-un interviu acordat WashingtonPost. „O mare parte din acest cod nu ar trebui să părăsească NSA.”

Fișierele postate păreau a fi adevărate, potrivit unui fost personal care a lucrat în divizia de hackeri a agenției NSA, cunoscută sub numele de Tailored Access Operations (TAO).

„Fără îndoială, acestea sunt cheile regatului”, a spus un fost angajat al TAO, care a vorbit cu WashingtonPost în condițiile anonimității pentru a discuta despre operațiunile interne sensibile. „Lucrurile despre care vorbiți ar submina securitatea multor rețele guvernamentale și corporative majore atât aici, cât și în străinătate.”

A spus un al doilea fost hacker TAO care a văzut fișierul: „Din câte am văzut, nu era nicio îndoială în mintea mea că era legitim.”

„Ceea ce este clar este că sunt instrumente de hacking extrem de sofisticate și autentice”, a spus Oren Falkowitz, directorul executiv al Securității Area 1 și un alt fost angajat TAO.

„Făcând aceste informații ar fi monumental dificil, există doar un astfel de volum de chestii semnificative”, a spus Nicholas Weaver, un cercetător în domeniul securității computerului la Universitatea California din Berkeley, într-un interviu acordat WashingtonPost. „O mare parte din acest cod nu ar trebui să părăsească NSA.”

Tweeted Snowden: „Probele circumstanțiale și înțelepciunea convențională indică responsabilitatea rusă.” El a spus că divulgarea „este probabil un avertisment că cineva poate dovedi responsabilitatea Statelor Unite pentru orice atacuri provenite de la acest” redirector sau server malware, legându-l la agenția NSA..

Vorbind cu The Intercept, criptograful Universității Johns Hopkins Matthew Green a spus:

„Pericolul acestor exploatări este că pot fi folosite pentru a viza orice persoană care folosește un router vulnerabil. Acesta este echivalentul de a lăsa uneltele de ridicare a blocajului situate în jurul unei cafenele de liceu. De fapt, este mai rău, deoarece multe dintre aceste exploatări nu sunt disponibile prin alte mijloace, așa că acum vin în atenția producătorilor de firewall și de routere care trebuie să le rezolve, precum și a clienților vulnerabili. “

-

Deci riscul este dublu: în primul rând, persoana sau persoanele care au furat aceste informații ar fi putut să le folosească împotriva noastră. Dacă aceasta este într-adevăr Rusia, atunci se presupune că probabil au propriile exploatări, dar nu mai este nevoie să le mai dăm. Și acum după ce exploatările au fost eliberate, riscăm ca infractorii obișnuiți să le folosească împotriva țintelor corporative. "

Cercetătorul de securitate Mustafa Al-Bassam și-a postat examinarea detaliată și lucrează la instrumentele scurse pe pagina web personală.

Pe de altă parte, agenția NSA nu a răspuns întrebărilor referitoare la Shadow Brokers, documentele Snowden sau malware-ul acesteia.

Dilema de SECONDDATE

În timp ce celelalte instrumente malware ofensatoare numite cod, cum ar fi POLARSNEEZE și ELIGIBLE BOMBSHELL, sunt în continuare în evaluare pentru adevăratul lor scop. SECONDDATE este obiectivul principal datorită conectivității sale cu codul numit TURBINE, efortul de exploatare în 2014 și BADDECISION.

SECONDDATE scurs, împreună cu alte instrumente malware, este un program malware specializat al agenției NSA care are ca scop deturnarea și monitorizarea activităților a milioane de computere de pe glob. Marcarea istoriei cu eliberarea acestor copii complete ale instrumentelor malware ofensive NSA arată realitatea sistemelor prezentate în documentele pe care Edward Snowden le-a scurs.

SECONDDATE este un instrument rău intenționat pentru a intercepta solicitările web și redirecționa browserele către un server web NSA. Apoi serverul infectează computerul cu malware. Acest server web denumit FOXACID este menționat anterior în documentele scurse anterior de Snowden.

O secțiune dintr-un manual clasificat intitulat „FOXACID SOP pentru management operațional”, o marcă de proiect de documente de 31 de pagini, indică acel același șir și descrie instrumente pentru urmărirea victimelor transmise serverului web FOXACID, inclusiv un sistem de etichete folosit pentru catalogarea serverelor împreună cu diferiți identificatori:

Același MSGID a apărut în 14 fișiere diferite de scurgere ShadowBroker, inclusiv un nume de fișier intitulat „SecondDate-3021.exe”.

SECONDDATE și BADDECISION

Existența SECONDDATE se potrivește cu scăpările nepublicate anterior ale lui Edward Snowden care conectează SECONDDATE cu BADDECISION, care este un instrument mai larg pentru infiltrare.

În 2010, documentele scurse, a fost o prezentare powerpoint numită „Introducere în BADDECISION”, în care o prezentare a descris că acest instrument este conceput pentru a trimite utilizatorii unei rețele wireless, uneori numită rețea 802.11, către serverele malware FOXACID.

Mai departe în aceste dosare scurse, un document de prezentare din aprilie 2013 se laudă cu aplicarea SECONDDATE de peste mări: încălcarea „Diviziei VIP a Națională a Telecomunicațiilor din Pakistan (NTC)”, care conține documente referitoare la „coloana vertebrală a rețelei de comunicații a liniei verzi din Pakistan” folosită de „civil și conducerea militară. ”Și în Liban pentru infecția unui ISP libanez pentru a extrage„ 100+ MB de date Hizballah Unit 1800 ”, un subset special al grupării teroriste dedicat ajutorului militanților palestinieni.

SECONDDATE este doar una dintre metodele pe care agenția NSA le folosește pentru a obține transferul de browser al țintei sale pe un server FOXACID. Alte metode includ trimiterea de spam pentru a se infecta cu bug-uri sau legături de e-mail bazate pe web care duc la serverul FOXACID.

Ce trebuia să spună Edward Snowden?

În timp ce mulți cred că agenția NSA este hacked. Dar, în seria de tweet-uri, el a subliniat că computerele de la sediul agenției NSA folosesc pentru a fi atacate au fost compromise din cauza faptului că cineva nu a făcut curățenie în sistem, ceea ce a dus la un grup de hackeri care a profitat de oportunitate.

Foto: Associated Press

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me