Jump to content

Теневые брокеры

(Перенаправлено с Shadow Brokers )

The Shadow Brokers ( TSB ) — хакерская группа , впервые появившаяся летом 2016 года. [ 1 ] [ 2 ] Они опубликовали несколько утечек, содержащих хакерские инструменты, в том числе несколько эксплойтов нулевого дня . [ 1 ] из « Equation Group », которую многие подозревают в том, что она является филиалом Агентства национальной безопасности (АНБ) США. [ 3 ] [ 4 ] В частности, эти эксплойты и уязвимости [ 5 ] [ 6 ] нацелены на корпоративные межсетевые экраны , антивирусное программное обеспечение и Microsoft . продукты [ 7 ] Первоначально Shadow Brokers приписывали утечку злоумышленнику Equation Group, который был связан с подразделением АНБ по операциям индивидуального доступа . [ 8 ] [ 9 ] [ 10 ] [ 4 ]

Имя и псевдоним

[ редактировать ]

Несколько источников новостей отметили, что название группы, вероятно, отсылает к персонажу из Mass Effect . серии видеоигр [ 11 ] [ 12 ] Мэтт Суиш процитировал следующее описание этого персонажа: «Теневой Посредник — это человек, возглавляющий обширную организацию, которая торгует информацией и всегда продает тому, кто предложит самую высокую цену. Теневой Посредник, похоже, очень компетентен в своем деле: все секреты которые покупаются и продаются, никогда не позволяют одному клиенту Брокера получить значительное преимущество, вынуждая клиентов продолжать торговать информацией, чтобы не оказаться в невыгодном положении, позволяя Брокеру оставаться в бизнесе». [ 13 ]

История утечек

[ редактировать ]

Утечки группы уравнений

[ редактировать ]

Хотя точная дата неизвестна, в сообщениях говорится, что подготовка утечки началась как минимум в начале августа. [ 14 ] и что первоначальная публикация произошла 13 августа 2016 года в твите из аккаунта Твиттера «@shadowbrokerss», анонсирующем Pastebin . страницу [ 6 ] и репозиторий GitHub, содержащий ссылки и инструкции по получению и расшифровке содержимого файла, предположительно содержащего инструменты и эксплойты, используемые Equation Group . Первоначальная реакция на публикацию была встречена с некоторой неуверенностью в ее подлинности. [ 15 ]

31 октября 2016 года The Shadow Brokers опубликовали список серверов, предположительно скомпрометированных Equation Group, а также ссылки на семь предположительно нераскрытых инструментов (DEWDROP, INCISION, JACKLADDER, ORANGUTAN, PATCHICILLIN, RETICULUM, SIDETRACK AND STOICSURGEON), также используемых актер угрозы. [ 16 ]

8 апреля 2017 года на аккаунте Medium , используемом The Shadow Brokers, было опубликовано новое обновление. [ 17 ] В сообщении был раскрыт пароль к зашифрованным файлам, выпущенным в прошлом году, в которых предположительно содержалось больше инструментов взлома АНБ. [ 18 ] В этом сообщении прямо говорилось, что сообщение было частично ответом на нападение президента Трампа на сирийский аэродром , который также использовался российскими войсками.

Утечка хакерского инструмента от 14 апреля.

[ редактировать ]

14 апреля 2017 года The Shadow Brokers, среди прочего, выпустила инструменты и эксплойты под кодовыми названиями: DANDERSPRITZ, ODDJOB, FUZZBUNCH, DARKPULSAR, ETERNALSYNERGY, ETERNALROMANCE, ETERNALBLUE , EXPLODINGCAN и EWOKFRENZY. [ 19 ] [ 20 ] [ 21 ]

Утечку назвали «...самой разрушительной публикацией на данный момент». [ 19 ] и CNN процитировал слова Мэтью Хики: «Возможно, это самая разрушительная вещь, которую я видел за последние несколько лет». [ 22 ]

Некоторые из эксплойтов, нацеленных на операционную систему Windows, были исправлены в бюллетене по безопасности Microsoft 14 марта 2017 года, за месяц до того, как произошла утечка. [ 23 ] [ 24 ] Некоторые предположили, что Microsoft могла быть проинформирована о выпуске эксплойтов. [ 25 ]

ВечныйСиний

[ редактировать ]

За первые две недели инструментами в результате этой утечки было заражено более 200 000 машин. [ 26 ] а в мае 2017 года крупная атака программы-вымогателя WannaCry использовала эксплойт ETERNALBLUE в блоке сообщений сервера (SMB) для своего распространения. [ 27 ] Эксплойт также использовался для проведения кибератаки Petya 27 июня 2017 года. [ 28 ]

ETERNALBLUE содержит шеллкод ядра для загрузки непостоянного DoublePulsar бэкдора . [ 29 ] Это позволяет установить полезную нагрузку PEDDLECHEAP, к которой затем сможет получить доступ злоумышленник с помощью программного обеспечения DanderSpritz Listening Post (LP). [ 30 ] [ 31 ]

Спекуляции и теории о мотивах и личности

[ редактировать ]

Инсайдерская угроза АНБ

[ редактировать ]

Джеймс Бэмфорд и Мэтт Суиш предположили, что [ 32 ] [АНБ] что инсайдер, «возможно, кто-то, назначенный на высокочувствительные операции индивидуального доступа », украл хакерские инструменты. [ 33 ] [ 34 ] В октябре 2016 года газета The Washington Post сообщила, что главным подозреваемым был Гарольд Т. Мартин III , бывший подрядчик Booz Allen Hamilton, обвиненный в краже примерно 50 терабайт данных Агентства национальной безопасности (АНБ). Мартин работал в отделе специализированного доступа АНБ с 2012 по 2015 год на должности поддержки. Он признал себя виновным в хранении информации о национальной обороне в 2019 году, но неясно, получили ли «Теневые брокеры» свои материалы от него. Теневые брокеры продолжали публиковать сообщения, подписанные криптографической подписью, и давали интервью средствам массовой информации, пока Мартин находился под стражей. [ 35 ]

Теория о связях с Россией

[ редактировать ]

Эдвард Сноуден заявил в Твиттере 16 августа 2016 года, что «косвенные доказательства и общепринятые представления указывают на ответственность России». [ 36 ] и что утечка «вероятно, является предупреждением о том, что кто-то может доказать ответственность за любые атаки, исходящие с этого вредоносного сервера». [ 37 ] резюмируя, это похоже на то, что «кто-то посылает сообщение о том, что эскалация в игре с атрибуцией может быстро запутаться». [ 38 ] [ 39 ]

The New York Times поместила этот инцидент в контекст кибератак Национального комитета Демократической партии и взлома электронной почты Подесты . Поскольку спецслужбы США обдумывали контратаки, выпуск кода Shadow Brokers должен был рассматриваться как предупреждение: «Нанесите ответный удар Национальному комитету Демократической партии, и есть еще много секретов, начиная с хакерских атак на Государственный департамент, Белый дом и Пентагон, это тоже может быть раскрыто. Один высокопоставленный чиновник сравнил это со сценой в «Крестном отце» , где в качестве предупреждения в постели оставляют голову любимой лошади». [ 40 ]

В 2019 году Дэвид Айтель, ученый-компьютерщик, ранее работавший в АНБ, резюмировал ситуацию так: «Я не знаю, знает ли кто-нибудь, кроме русских. И мы даже не знаем, русские ли это. знаю, что на данный момент все может быть правдой». [ 41 ]


  1. ^ Jump up to: а б Гош, Агамони (9 апреля 2017 г.). « Президент Трамп, какого черта ты делаешь?» — говорят Shadow Brokers и выбрасывают еще больше хакерских инструментов АНБ» . Интернэшнл Бизнес Таймс, Великобритания . Проверено 10 апреля 2017 г.
  2. ^ « Вредоносное ПО АНБ, выпущенное хакерской группой Shadow Brokers» . Новости Би-би-си . 10 апреля 2017 г. Проверено 10 апреля 2017 г.
  3. ^ Брюстер, Томас. «Уравнение = АНБ? Исследователи раскрывают огромный «американский киберарсенал» » . Форбс . Проверено 25 ноября 2020 г.
  4. ^ Jump up to: а б Сэм Биддл (19 августа 2016 г.). «Утечка информации из АНБ реальна, подтверждают документы Сноудена» . Перехват . Проверено 15 апреля 2017 г.
  5. ^ Накашима, Эллен (16 августа 2016 г.). «В сети обнаружены мощные хакерские инструменты АНБ» . Вашингтон Пост .
  6. ^ Jump up to: а б «Группа уравнений — Аукцион кибероружия — Pastebin.com» . 16 августа 2016 г. Архивировано из оригинала 15 августа 2016 г.
  7. ^ Дэн Гудин (12 января 2017 г.). «Теневые брокеры, утечка информации из АНБ, перед уходом с мировой арены бросают коктейль Молотова» . Арс Техника . Проверено 14 января 2017 г.
  8. ^ Гудин, Дэн (16 августа 2016 г.). «Подтверждено: утечка хакерского инструмента произошла от «всемогущей» группы, связанной с АНБ» . Арс Техника . Проверено 14 января 2017 г.
  9. ^ «Раздача уравнений — Securelist» . 16 августа 2016 г.
  10. ^ «Группа утверждает, что взломала хакеров, связанных с АНБ, и публикует эксплойты в качестве доказательства» . 16 августа 2016 г.
  11. ^ «Кража АНБ «Теневых брокеров» посрамляет утечки информации Сноудена — ExtremeTech» . Экстримтех . 19 августа 2016 г.
  12. ^ «Теневые брокеры: хакеры утверждают, что взломали группу уравнений АНБ» . Ежедневная точка . 15 августа 2016 г.
  13. ^ «Теневые брокеры: подвиги недели АНБ» . Medium.com . 15 августа 2016 г.
  14. ^ «Теневые брокеры: поднимаем тени группы уравнений АНБ?» . 15 августа 2016 г.
  15. ^ Роб Прайс (15 августа 2016 г.). « Теневые брокеры» утверждают, что взломали элитное подразделение компьютерной безопасности, связанное с АНБ . Бизнес-инсайдер . Проверено 15 апреля 2017 г.
  16. ^ « Теневые брокеры» раскрывают список серверов, взломанных АНБ; Китай, Япония и Корея входят в тройку наиболее уязвимых стран; всего 49 стран, включая: Китай, Японию, Германию, Корею, Индию, Италию, Мексику, Испанию, Тайвань, & Россия" . Уголок Фортуны . 1 ноября 2016 г. Проверено 14 января 2017 г.
  17. ^ theshadowbrokers (8 апреля 2017 г.). «Не забывай свою базу» . Середина . Проверено 9 апреля 2017 г.
  18. ^ Кокс, Джозеф (8 апреля 2017 г.). «Они вернулись: Теневые брокеры раскрывают новые предполагаемые эксплойты» . Материнская плата . Вице-материнская плата . Проверено 8 апреля 2017 г.
  19. ^ Jump up to: а б «Shadow Brokers, слившая информацию в АНБ, только что опубликовала свой самый разрушительный релиз» . Арс Техника . Проверено 15 апреля 2017 г.
  20. ^ «Последний дамп Shadow Brokers — владение SWIFT Alliance Access, Cisco и Windows» . Середина . 14 апреля 2017 года . Проверено 15 апреля 2017 г.
  21. ^ "мистерч0с" . Гитхаб . Проверено 15 апреля 2017 г.
  22. ^ Ларсон, Селена (14 апреля 2017 г.). «Мощные инструменты АНБ для взлома Windows просочились в сеть» . CNNMoney . Проверено 15 апреля 2017 г.
  23. ^ «Microsoft заявляет, что пользователи защищены от предполагаемого вредоносного ПО АНБ» . АП Новости . Проверено 15 апреля 2017 г.
  24. ^ «Защита клиентов и оценка рисков» . МСРК . Проверено 15 апреля 2017 г.
  25. ^ «Microsoft заявляет, что уже исправила утечки информации АНБ о «Shadow Brokers»» . Engadget . 15 апреля 2017 г. Проверено 15 апреля 2017 г.
  26. ^ «Утечка инструментов АНБ, которые в настоящее время заражают более 200 000 машин, будет использоваться в качестве оружия на долгие годы» . КиберСкуп . 24 апреля 2017 года . Проверено 24 апреля 2017 г.
  27. ^ «Червь-вымогатель, созданный АНБ, выключает компьютеры по всему миру» . 12 мая 2017 г.
  28. ^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру» . Нью-Йорк Таймс . п. 1 . Проверено 27 июня 2017 г.
  29. ^ Сумма, ноль (21 апреля 2017 г.). «zerosum0x0: анализ шелл-кода DoublePulsar Backdoor Ring 0 DoublePulsar» . нулевая сумма0x0 . Проверено 15 ноября 2017 г.
  30. ^ «Проливая свет на теневых брокеров» . Государство безопасности . 18 мая 2017 г. Проверено 15 ноября 2017 г.
  31. ^ «Анализ трафика DanderSpritz/PeddleCheap» (PDF) . Форспойнт . 6 февраля 2018 г. . Проверено 7 февраля 2018 г.
  32. ^ «Теневые брокеры: инсайдерская теория» . 17 августа 2016 г.
  33. ^ «Комментарий: доказательства указывают на еще одного Сноудена в АНБ» . Рейтер . 23 августа 2016 г.
  34. ^ «Есть намеки на то, что инсайдер помог утечке хакерских инструментов АНБ «Equation Group»» . Арс Техника . 22 августа 2016 г.
  35. ^ Кокс, Джозеф (12 января 2017 г.). «Продавцы эксплойтов АНБ. Теневые брокеры призывают прекратить работу» . Материнская плата .
  36. ^ «Косвенные доказательства и общепринятые представления указывают на ответственность России. Вот почему это важно» . Твиттер . 16 августа 2016 года . Проверено 22 августа 2016 г.
  37. ^ «Эта утечка, вероятно, является предупреждением о том, что кто-то может доказать ответственность США за любые атаки, исходящие с этого вредоносного сервера» . 16 августа 2016 г. Проверено 22 августа 2016 г.
  38. ^ «TL;DR: Эта утечка выглядит так, будто кто-то посылает сообщение о том, что эскалация в игре с атрибуцией может быстро запутаться» . Твиттер.com . Проверено 22 августа 2016 г.
  39. ^ Прайс, Роб (16 августа 2016 г.). «Эдвард Сноуден: Россия могла раскрыть информацию о предполагаемом кибероружии АНБ в качестве «предупреждения » . Бизнес-инсайдер . Проверено 22 августа 2016 г.
  40. ^ Эрик Липтон; Дэвид Э. Сэнгер; Скотт Шейн (13 декабря 2016 г.). «Идеальное оружие: как российская киберсила вторглась в США», New York Times . Проверено 15 апреля 2017 г.
  41. ^ Абдолла, Тами; Такер, Эрик (6 июля 2019 г.). «Тайна утечки информации из АНБ сохраняется, поскольку дело об украденных документах раскрыто» . Ассошиэйтед Пресс . Архивировано из оригинала 6 июля 2019 года.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b0f2b99ac74f9e408be1fd79d56e5d74__1721785440
URL1:https://arc.ask3.ru/arc/aa/b0/74/b0f2b99ac74f9e408be1fd79d56e5d74.html
Заголовок, (Title) документа по адресу, URL1:
The Shadow Brokers - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)