Теневые брокеры
The Shadow Brokers ( TSB ) — хакерская группа , впервые появившаяся летом 2016 года. [1] [2] Они опубликовали несколько утечек, содержащих хакерские инструменты, в том числе несколько эксплойтов нулевого дня . [1] из « Группы уравнений », которую многие подозревают в том, что она является филиалом Агентства национальной безопасности (АНБ) США. [3] [4] В частности, эти эксплойты и уязвимости [5] [6] нацелены на корпоративные межсетевые экраны , антивирусное программное обеспечение и Microsoft . продукты [7] Первоначально Shadow Brokers приписывали утечку злоумышленнику Equation Group, который был связан с подразделением АНБ по операциям индивидуального доступа . [8] [9] [10] [4]
Имя и псевдоним
[ редактировать ]Несколько источников новостей отметили, что название группы, вероятно, отсылает к персонажу из Mass Effect . серии видеоигр [11] [12] Мэтт Суиш процитировал следующее описание этого персонажа: «Теневой Посредник — это человек, возглавляющий обширную организацию, которая торгует информацией и всегда продает тому, кто предложит самую высокую цену. Теневой Посредник, похоже, очень компетентен в своем деле: все секреты которые покупаются и продаются, никогда не позволяют одному клиенту Брокера получить значительное преимущество, вынуждая клиентов продолжать торговать информацией, чтобы не оказаться в невыгодном положении, позволяя Брокеру оставаться в бизнесе». [13]
История утечек
[ редактировать ]Утечки группы уравнений
[ редактировать ]Хотя точная дата неизвестна, в сообщениях говорится, что подготовка утечки началась как минимум в начале августа. [14] и что первоначальная публикация произошла 13 августа 2016 года в твите из аккаунта Твиттера «@shadowbrokerss», анонсирующем Pastebin . страницу [6] и репозиторий GitHub, содержащий ссылки и инструкции по получению и расшифровке содержимого файла, предположительно содержащего инструменты и эксплойты, используемые Equation Group . Первоначальная реакция на публикацию была встречена с некоторой неуверенностью в ее подлинности. [15]
31 октября 2016 года The Shadow Brokers опубликовали список серверов, предположительно скомпрометированных Equation Group, а также ссылки на семь предположительно нераскрытых инструментов (DEWDROP, INCISION, JACKLADDER, ORANGUTAN, PATCHICILLIN, RETICULUM, SIDETRACK AND STOICSURGEON), также используемых актер угрозы. [16]
8 апреля 2017 года на аккаунте Medium , используемом The Shadow Brokers, было опубликовано новое обновление. [17] В сообщении был раскрыт пароль к зашифрованным файлам, выпущенным в прошлом году, в которых предположительно содержалось больше инструментов взлома АНБ. [18] В этом сообщении прямо говорилось, что сообщение было частично ответом на нападение президента Трампа на сирийский аэродром , который также использовался российскими войсками.
Утечка хакерского инструмента 14 апреля
[ редактировать ]14 апреля 2017 года The Shadow Brokers выпустили, среди прочего, инструменты и эксплойты под кодовыми названиями: DANDERSPRITZ, ODDJOB, FUZZBUNCH, DARKPULSAR, ETERNALSYNERGY, ETERNALROMANCE, ETERNALBLUE , EXPLODINGCAN и EWOKFRENZY. [19] [20] [21]
Утечку назвали «...самой разрушительной публикацией на данный момент». [19] и CNN процитировал слова Мэтью Хики: «Возможно, это самая разрушительная вещь, которую я видел за последние несколько лет». [22]
Некоторые из эксплойтов, нацеленных на операционную систему Windows, были исправлены в бюллетене по безопасности Microsoft 14 марта 2017 года, за месяц до утечки. [23] [24] Некоторые предположили, что Microsoft могла быть проинформирована о выпуске эксплойтов. [25]
ВечныйСиний
[ редактировать ]За первые две недели инструментами в результате этой утечки было заражено более 200 000 машин. [26] а в мае 2017 года крупная атака программы-вымогателя WannaCry использовала эксплойт ETERNALBLUE в блоке сообщений сервера (SMB) для своего распространения. [27] Эксплойт также использовался для проведения кибератаки Petya 27 июня 2017 года. [28]
ETERNALBLUE содержит шеллкод ядра для загрузки непостоянного DoublePulsar бэкдора . [29] Это позволяет установить полезную нагрузку PEDDLECHEAP, к которой затем сможет получить доступ злоумышленник с помощью программного обеспечения DanderSpritz Listening Post (LP). [30] [31]
Спекуляции и теории о мотивах и личности
[ редактировать ]Инсайдерская угроза АНБ
[ редактировать ]Джеймс Бэмфорд и Мэтт Суиш предположили, что [32] [АНБ] что инсайдер, «возможно, кто-то, назначенный на высокочувствительные операции индивидуального доступа », украл хакерские инструменты. [33] [34] В октябре 2016 года газета The Washington Post сообщила, что главным подозреваемым был Гарольд Т. Мартин III , бывший подрядчик Booz Allen Hamilton, обвиненный в краже примерно 50 терабайт данных Агентства национальной безопасности (АНБ). Мартин работал в отделе специализированного доступа АНБ с 2012 по 2015 год на должности поддержки. Он признал себя виновным в хранении информации о национальной обороне в 2019 году, но неясно, получили ли «Теневые брокеры» свои материалы от него. Теневые брокеры продолжали публиковать сообщения, подписанные криптографической подписью, и давали интервью средствам массовой информации, пока Мартин находился под стражей. [35]
Теория о связях с Россией
[ редактировать ]Эдвард Сноуден заявил в Твиттере 16 августа 2016 года, что «косвенные доказательства и общепринятые представления указывают на ответственность России». [36] и что утечка «скорее всего, является предупреждением о том, что кто-то может доказать ответственность за любые атаки, исходящие с этого вредоносного сервера». [37] Подводя итог, можно сказать, что это похоже на то, что «кто-то посылает сообщение о том, что эскалация в игре с атрибуцией может быстро запутаться». [38] [39]
The New York Times поместила этот инцидент в контекст кибератак Национального комитета Демократической партии и взлома электронной почты Подесты . Поскольку спецслужбы США обдумывали контратаки, выпуск кода Shadow Brokers должен был рассматриваться как предупреждение: «Нанесите ответный удар Национальному комитету Демократической партии, и есть еще много секретов, начиная с хакерских атак на Государственный департамент, Белый дом и В Пентагоне это тоже может быть раскрыто. Один высокопоставленный чиновник сравнил это со сценой из «Крестного отца» , где в качестве предупреждения в постели оставляют голову любимой лошади». [40]
В 2019 году Дэвид Эйтель, ученый-компьютерщик, ранее работавший в АНБ, резюмировал ситуацию так: «Я не знаю, знает ли кто-нибудь, кроме русских. И мы даже не знаем, русские ли это. Мы не знаем». знаю, что на данный момент все может быть правдой». [41]
Ссылки
[ редактировать ]- ^ Jump up to: а б Гош, Агамони (9 апреля 2017 г.). « Президент Трамп, какого черта ты делаешь?» — говорят Shadow Brokers и выбрасывают еще больше хакерских инструментов АНБ» . Интернэшнл Бизнес Таймс, Великобритания . Проверено 10 апреля 2017 г.
- ^ « Вредоносное ПО АНБ, выпущенное хакерской группой Shadow Brokers» . Новости Би-би-си . 10 апреля 2017 г. Проверено 10 апреля 2017 г.
- ^ Брюстер, Томас. «Уравнение = АНБ? Исследователи раскрывают огромный «американский киберарсенал» » . Форбс . Проверено 25 ноября 2020 г.
- ^ Jump up to: а б Сэм Биддл (19 августа 2016 г.). «Утечка информации АНБ реальна, подтверждают документы Сноудена» . Перехват . Проверено 15 апреля 2017 г.
- ^ Накашима, Эллен (16 августа 2016 г.). «В сети обнаружены мощные хакерские инструменты АНБ» . Вашингтон Пост .
- ^ Jump up to: а б «Группа уравнений — Аукцион кибероружия — Pastebin.com» . 16 августа 2016 г. Архивировано из оригинала 15 августа 2016 г.
- ^ Дэн Гудин (12 января 2017 г.). «Теневые брокеры, слившие информацию в АНБ, перед уходом с мировой арены бросают коктейль Молотова» . Арс Техника . Проверено 14 января 2017 г.
- ^ Гудин, Дэн (16 августа 2016 г.). «Подтверждено: утечка хакерского инструмента произошла от «всемогущей» группы, связанной с АНБ» . Арс Техника . Проверено 14 января 2017 г.
- ^ «Раздача уравнений — Securelist» . 16 августа 2016 г.
- ^ «Группа утверждает, что взломала хакеров, связанных с АНБ, и публикует эксплойты в качестве доказательства» . 16 августа 2016 г.
- ^ «Кража АНБ «Теневых брокеров» посрамляет утечки информации Сноудена — ExtremeTech» . Экстримтех . 19 августа 2016 г.
- ^ «Теневые брокеры: хакеры утверждают, что взломали группу уравнений АНБ» . Ежедневная точка . 15 августа 2016 г.
- ^ «Теневые брокеры: подвиги недели АНБ» . Medium.com . 15 августа 2016 г.
- ^ «Теневые брокеры: поднимаем тени группы уравнений АНБ?» . 15 августа 2016 г.
- ^ Роб Прайс (15 августа 2016 г.). « Теневые брокеры» утверждают, что взломали элитное подразделение компьютерной безопасности, связанное с АНБ . Бизнес-инсайдер . Проверено 15 апреля 2017 г.
- ^ « Теневые брокеры» раскрывают список серверов, взломанных АНБ; Китай, Япония и Корея входят в тройку наиболее уязвимых стран; всего 49 стран, в том числе: Китай, Япония, Германия, Корея, Индия, Италия, Мексика, Испания, Тайвань, & Россия" . Уголок Фортуны . 1 ноября 2016 года . Проверено 14 января 2017 г.
- ^ theshadowbrokers (8 апреля 2017 г.). «Не забывай свою базу» . Середина . Проверено 9 апреля 2017 г.
- ^ Кокс, Джозеф (8 апреля 2017 г.). «Они вернулись: Теневые брокеры раскрывают новые предполагаемые эксплойты» . Материнская плата . Вице-материнская плата . Проверено 8 апреля 2017 г.
- ^ Jump up to: а б «Shadow Brokers, слившая информацию в АНБ, только что опубликовала свой самый разрушительный релиз» . Арс Техника . Проверено 15 апреля 2017 г.
- ^ «Последний дамп Shadow Brokers — владение SWIFT Alliance Access, Cisco и Windows» . Середина . 14 апреля 2017 года . Проверено 15 апреля 2017 г.
- ^ "мистерч0с" . Гитхаб . Проверено 15 апреля 2017 г.
- ^ Ларсон, Селена (14 апреля 2017 г.). «Мощные инструменты АНБ для взлома Windows просочились в сеть» . CNNMoney . Проверено 15 апреля 2017 г.
- ^ «Microsoft заявляет, что пользователи защищены от предполагаемого вредоносного ПО АНБ» . АП Новости . Проверено 15 апреля 2017 г.
- ^ «Защита клиентов и оценка рисков» . МСРК . Проверено 15 апреля 2017 г.
- ^ «Microsoft заявляет, что уже исправила утечки информации АНБ о «Shadow Brokers»» . Engadget . 15 апреля 2017 г. Проверено 15 апреля 2017 г.
- ^ «Утечка инструментов АНБ, которые в настоящее время заражают более 200 000 машин, будет использоваться в качестве оружия на долгие годы» . КиберСкуп . 24 апреля 2017 года . Проверено 24 апреля 2017 г.
- ^ «Червь-вымогатель, созданный АНБ, выключает компьютеры по всему миру» . 12 мая 2017 г.
- ^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру» . Нью-Йорк Таймс . п. 1 . Проверено 27 июня 2017 г.
- ^ Сумма, Ноль (21 апреля 2017 г.). «zerosum0x0: анализ шелл-кода DoublePulsar Backdoor Ring 0 DoublePulsar» . нулевая сумма0x0 . Проверено 15 ноября 2017 г.
- ^ «Проливая свет на теневых брокеров» . Государство безопасности . 18 мая 2017 г. . Проверено 15 ноября 2017 г.
- ^ «Анализ трафика DanderSpritz/PeddleCheap» (PDF) . Форспойнт . 6 февраля 2018 г. . Проверено 7 февраля 2018 г.
- ^ «Теневые брокеры: инсайдерская теория» . 17 августа 2016 г.
- ^ «Комментарий: доказательства указывают на еще одного Сноудена в АНБ» . Рейтер . 23 августа 2016 г.
- ^ «Есть намеки на то, что инсайдер помог утечке хакерских инструментов АНБ «Equation Group»» . Арс Техника . 22 августа 2016 г.
- ^ Кокс, Джозеф (12 января 2017 г.). «Продавцы эксплойтов АНБ. Теневые брокеры призывают прекратить работу» . Материнская плата .
- ^ «Косвенные доказательства и общепринятые представления указывают на ответственность России. Вот почему это важно» . Твиттер . 16 августа 2016 года . Проверено 22 августа 2016 г.
- ^ «Эта утечка, вероятно, является предупреждением о том, что кто-то может доказать ответственность США за любые атаки, исходящие с этого вредоносного сервера» . 16 августа 2016 года . Проверено 22 августа 2016 г.
- ^ «TL;DR: Эта утечка выглядит так, будто кто-то посылает сообщение о том, что эскалация в игре с атрибуцией может быстро запутаться» . Твиттер.com . Проверено 22 августа 2016 г.
- ^ Прайс, Роб (16 августа 2016 г.). «Эдвард Сноуден: Россия могла раскрыть предполагаемое кибероружие АНБ в качестве «предупреждения» » . Бизнес-инсайдер . Проверено 22 августа 2016 г.
- ^ Эрик Липтон; Дэвид Э. Сэнгер; Скотт Шейн (13 декабря 2016 г.). «Идеальное оружие: как российская киберсила вторглась в США», New York Times . Проверено 15 апреля 2017 г.
- ^ Абдолла, Тами; Такер, Эрик (6 июля 2019 г.). «Тайна утечки информации из АНБ сохраняется, поскольку дело об украденных документах раскрыто» . Ассошиэйтед Пресс . Архивировано из оригинала 6 июля 2019 года.