Теневые брокеры
The Shadow Brokers ( TSB ) — хакерская группа , впервые появившаяся летом 2016 года. [ 1 ] [ 2 ] Они опубликовали несколько утечек, содержащих хакерские инструменты, в том числе несколько эксплойтов нулевого дня . [ 1 ] из « Equation Group », которую многие подозревают в том, что она является филиалом Агентства национальной безопасности (АНБ) США. [ 3 ] [ 4 ] В частности, эти эксплойты и уязвимости [ 5 ] [ 6 ] нацелены на корпоративные межсетевые экраны , антивирусное программное обеспечение и Microsoft . продукты [ 7 ] Первоначально Shadow Brokers приписывали утечку злоумышленнику Equation Group, который был связан с подразделением АНБ по операциям индивидуального доступа . [ 8 ] [ 9 ] [ 10 ] [ 4 ]
Имя и псевдоним
[ редактировать ]Несколько источников новостей отметили, что название группы, вероятно, отсылает к персонажу из Mass Effect . серии видеоигр [ 11 ] [ 12 ] Мэтт Суиш процитировал следующее описание этого персонажа: «Теневой Посредник — это человек, возглавляющий обширную организацию, которая торгует информацией и всегда продает тому, кто предложит самую высокую цену. Теневой Посредник, похоже, очень компетентен в своем деле: все секреты которые покупаются и продаются, никогда не позволяют одному клиенту Брокера получить значительное преимущество, вынуждая клиентов продолжать торговать информацией, чтобы не оказаться в невыгодном положении, позволяя Брокеру оставаться в бизнесе». [ 13 ]
История утечек
[ редактировать ]Утечки группы уравнений
[ редактировать ]Хотя точная дата неизвестна, в сообщениях говорится, что подготовка утечки началась как минимум в начале августа. [ 14 ] и что первоначальная публикация произошла 13 августа 2016 года в твите из аккаунта Твиттера «@shadowbrokerss», анонсирующем Pastebin . страницу [ 6 ] и репозиторий GitHub, содержащий ссылки и инструкции по получению и расшифровке содержимого файла, предположительно содержащего инструменты и эксплойты, используемые Equation Group . Первоначальная реакция на публикацию была встречена с некоторой неуверенностью в ее подлинности. [ 15 ]
31 октября 2016 года The Shadow Brokers опубликовали список серверов, предположительно скомпрометированных Equation Group, а также ссылки на семь предположительно нераскрытых инструментов (DEWDROP, INCISION, JACKLADDER, ORANGUTAN, PATCHICILLIN, RETICULUM, SIDETRACK AND STOICSURGEON), также используемых актер угрозы. [ 16 ]
8 апреля 2017 года на аккаунте Medium , используемом The Shadow Brokers, было опубликовано новое обновление. [ 17 ] В сообщении был раскрыт пароль к зашифрованным файлам, выпущенным в прошлом году, в которых предположительно содержалось больше инструментов взлома АНБ. [ 18 ] В этом сообщении прямо говорилось, что сообщение было частично ответом на нападение президента Трампа на сирийский аэродром , который также использовался российскими войсками.
Утечка хакерского инструмента от 14 апреля.
[ редактировать ]14 апреля 2017 года The Shadow Brokers, среди прочего, выпустила инструменты и эксплойты под кодовыми названиями: DANDERSPRITZ, ODDJOB, FUZZBUNCH, DARKPULSAR, ETERNALSYNERGY, ETERNALROMANCE, ETERNALBLUE , EXPLODINGCAN и EWOKFRENZY. [ 19 ] [ 20 ] [ 21 ]
Утечку назвали «...самой разрушительной публикацией на данный момент». [ 19 ] и CNN процитировал слова Мэтью Хики: «Возможно, это самая разрушительная вещь, которую я видел за последние несколько лет». [ 22 ]
Некоторые из эксплойтов, нацеленных на операционную систему Windows, были исправлены в бюллетене по безопасности Microsoft 14 марта 2017 года, за месяц до того, как произошла утечка. [ 23 ] [ 24 ] Некоторые предположили, что Microsoft могла быть проинформирована о выпуске эксплойтов. [ 25 ]
ВечныйСиний
[ редактировать ]За первые две недели инструментами в результате этой утечки было заражено более 200 000 машин. [ 26 ] а в мае 2017 года крупная атака программы-вымогателя WannaCry использовала эксплойт ETERNALBLUE в блоке сообщений сервера (SMB) для своего распространения. [ 27 ] Эксплойт также использовался для проведения кибератаки Petya 27 июня 2017 года. [ 28 ]
ETERNALBLUE содержит шеллкод ядра для загрузки непостоянного DoublePulsar бэкдора . [ 29 ] Это позволяет установить полезную нагрузку PEDDLECHEAP, к которой затем сможет получить доступ злоумышленник с помощью программного обеспечения DanderSpritz Listening Post (LP). [ 30 ] [ 31 ]
Спекуляции и теории о мотивах и личности
[ редактировать ]Инсайдерская угроза АНБ
[ редактировать ]Джеймс Бэмфорд и Мэтт Суиш предположили, что [ 32 ] [АНБ] что инсайдер, «возможно, кто-то, назначенный на высокочувствительные операции индивидуального доступа », украл хакерские инструменты. [ 33 ] [ 34 ] В октябре 2016 года газета The Washington Post сообщила, что главным подозреваемым был Гарольд Т. Мартин III , бывший подрядчик Booz Allen Hamilton, обвиненный в краже примерно 50 терабайт данных Агентства национальной безопасности (АНБ). Мартин работал в отделе специализированного доступа АНБ с 2012 по 2015 год на должности поддержки. Он признал себя виновным в хранении информации о национальной обороне в 2019 году, но неясно, получили ли «Теневые брокеры» свои материалы от него. Теневые брокеры продолжали публиковать сообщения, подписанные криптографической подписью, и давали интервью средствам массовой информации, пока Мартин находился под стражей. [ 35 ]
Теория о связях с Россией
[ редактировать ]Эдвард Сноуден заявил в Твиттере 16 августа 2016 года, что «косвенные доказательства и общепринятые представления указывают на ответственность России». [ 36 ] и что утечка «вероятно, является предупреждением о том, что кто-то может доказать ответственность за любые атаки, исходящие с этого вредоносного сервера». [ 37 ] резюмируя, это похоже на то, что «кто-то посылает сообщение о том, что эскалация в игре с атрибуцией может быстро запутаться». [ 38 ] [ 39 ]
The New York Times поместила этот инцидент в контекст кибератак Национального комитета Демократической партии и взлома электронной почты Подесты . Поскольку спецслужбы США обдумывали контратаки, выпуск кода Shadow Brokers должен был рассматриваться как предупреждение: «Нанесите ответный удар Национальному комитету Демократической партии, и есть еще много секретов, начиная с хакерских атак на Государственный департамент, Белый дом и Пентагон, это тоже может быть раскрыто. Один высокопоставленный чиновник сравнил это со сценой в «Крестном отце» , где в качестве предупреждения в постели оставляют голову любимой лошади». [ 40 ]
В 2019 году Дэвид Айтель, ученый-компьютерщик, ранее работавший в АНБ, резюмировал ситуацию так: «Я не знаю, знает ли кто-нибудь, кроме русских. И мы даже не знаем, русские ли это. знаю, что на данный момент все может быть правдой». [ 41 ]
Ссылки
[ редактировать ]- ^ Jump up to: а б Гош, Агамони (9 апреля 2017 г.). « Президент Трамп, какого черта ты делаешь?» — говорят Shadow Brokers и выбрасывают еще больше хакерских инструментов АНБ» . Интернэшнл Бизнес Таймс, Великобритания . Проверено 10 апреля 2017 г.
- ^ « Вредоносное ПО АНБ, выпущенное хакерской группой Shadow Brokers» . Новости Би-би-си . 10 апреля 2017 г. Проверено 10 апреля 2017 г.
- ^ Брюстер, Томас. «Уравнение = АНБ? Исследователи раскрывают огромный «американский киберарсенал» » . Форбс . Проверено 25 ноября 2020 г.
- ^ Jump up to: а б Сэм Биддл (19 августа 2016 г.). «Утечка информации из АНБ реальна, подтверждают документы Сноудена» . Перехват . Проверено 15 апреля 2017 г.
- ^ Накашима, Эллен (16 августа 2016 г.). «В сети обнаружены мощные хакерские инструменты АНБ» . Вашингтон Пост .
- ^ Jump up to: а б «Группа уравнений — Аукцион кибероружия — Pastebin.com» . 16 августа 2016 г. Архивировано из оригинала 15 августа 2016 г.
- ^ Дэн Гудин (12 января 2017 г.). «Теневые брокеры, утечка информации из АНБ, перед уходом с мировой арены бросают коктейль Молотова» . Арс Техника . Проверено 14 января 2017 г.
- ^ Гудин, Дэн (16 августа 2016 г.). «Подтверждено: утечка хакерского инструмента произошла от «всемогущей» группы, связанной с АНБ» . Арс Техника . Проверено 14 января 2017 г.
- ^ «Раздача уравнений — Securelist» . 16 августа 2016 г.
- ^ «Группа утверждает, что взломала хакеров, связанных с АНБ, и публикует эксплойты в качестве доказательства» . 16 августа 2016 г.
- ^ «Кража АНБ «Теневых брокеров» посрамляет утечки информации Сноудена — ExtremeTech» . Экстримтех . 19 августа 2016 г.
- ^ «Теневые брокеры: хакеры утверждают, что взломали группу уравнений АНБ» . Ежедневная точка . 15 августа 2016 г.
- ^ «Теневые брокеры: подвиги недели АНБ» . Medium.com . 15 августа 2016 г.
- ^ «Теневые брокеры: поднимаем тени группы уравнений АНБ?» . 15 августа 2016 г.
- ^ Роб Прайс (15 августа 2016 г.). « Теневые брокеры» утверждают, что взломали элитное подразделение компьютерной безопасности, связанное с АНБ . Бизнес-инсайдер . Проверено 15 апреля 2017 г.
- ^ « Теневые брокеры» раскрывают список серверов, взломанных АНБ; Китай, Япония и Корея входят в тройку наиболее уязвимых стран; всего 49 стран, включая: Китай, Японию, Германию, Корею, Индию, Италию, Мексику, Испанию, Тайвань, & Россия" . Уголок Фортуны . 1 ноября 2016 г. Проверено 14 января 2017 г.
- ^ theshadowbrokers (8 апреля 2017 г.). «Не забывай свою базу» . Середина . Проверено 9 апреля 2017 г.
- ^ Кокс, Джозеф (8 апреля 2017 г.). «Они вернулись: Теневые брокеры раскрывают новые предполагаемые эксплойты» . Материнская плата . Вице-материнская плата . Проверено 8 апреля 2017 г.
- ^ Jump up to: а б «Shadow Brokers, слившая информацию в АНБ, только что опубликовала свой самый разрушительный релиз» . Арс Техника . Проверено 15 апреля 2017 г.
- ^ «Последний дамп Shadow Brokers — владение SWIFT Alliance Access, Cisco и Windows» . Середина . 14 апреля 2017 года . Проверено 15 апреля 2017 г.
- ^ "мистерч0с" . Гитхаб . Проверено 15 апреля 2017 г.
- ^ Ларсон, Селена (14 апреля 2017 г.). «Мощные инструменты АНБ для взлома Windows просочились в сеть» . CNNMoney . Проверено 15 апреля 2017 г.
- ^ «Microsoft заявляет, что пользователи защищены от предполагаемого вредоносного ПО АНБ» . АП Новости . Проверено 15 апреля 2017 г.
- ^ «Защита клиентов и оценка рисков» . МСРК . Проверено 15 апреля 2017 г.
- ^ «Microsoft заявляет, что уже исправила утечки информации АНБ о «Shadow Brokers»» . Engadget . 15 апреля 2017 г. Проверено 15 апреля 2017 г.
- ^ «Утечка инструментов АНБ, которые в настоящее время заражают более 200 000 машин, будет использоваться в качестве оружия на долгие годы» . КиберСкуп . 24 апреля 2017 года . Проверено 24 апреля 2017 г.
- ^ «Червь-вымогатель, созданный АНБ, выключает компьютеры по всему миру» . 12 мая 2017 г.
- ^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру» . Нью-Йорк Таймс . п. 1 . Проверено 27 июня 2017 г.
- ^ Сумма, ноль (21 апреля 2017 г.). «zerosum0x0: анализ шелл-кода DoublePulsar Backdoor Ring 0 DoublePulsar» . нулевая сумма0x0 . Проверено 15 ноября 2017 г.
- ^ «Проливая свет на теневых брокеров» . Государство безопасности . 18 мая 2017 г. Проверено 15 ноября 2017 г.
- ^ «Анализ трафика DanderSpritz/PeddleCheap» (PDF) . Форспойнт . 6 февраля 2018 г. . Проверено 7 февраля 2018 г.
- ^ «Теневые брокеры: инсайдерская теория» . 17 августа 2016 г.
- ^ «Комментарий: доказательства указывают на еще одного Сноудена в АНБ» . Рейтер . 23 августа 2016 г.
- ^ «Есть намеки на то, что инсайдер помог утечке хакерских инструментов АНБ «Equation Group»» . Арс Техника . 22 августа 2016 г.
- ^ Кокс, Джозеф (12 января 2017 г.). «Продавцы эксплойтов АНБ. Теневые брокеры призывают прекратить работу» . Материнская плата .
- ^ «Косвенные доказательства и общепринятые представления указывают на ответственность России. Вот почему это важно» . Твиттер . 16 августа 2016 года . Проверено 22 августа 2016 г.
- ^ «Эта утечка, вероятно, является предупреждением о том, что кто-то может доказать ответственность США за любые атаки, исходящие с этого вредоносного сервера» . 16 августа 2016 г. Проверено 22 августа 2016 г.
- ^ «TL;DR: Эта утечка выглядит так, будто кто-то посылает сообщение о том, что эскалация в игре с атрибуцией может быстро запутаться» . Твиттер.com . Проверено 22 августа 2016 г.
- ^ Прайс, Роб (16 августа 2016 г.). «Эдвард Сноуден: Россия могла раскрыть информацию о предполагаемом кибероружии АНБ в качестве «предупреждения » . Бизнес-инсайдер . Проверено 22 августа 2016 г.
- ^ Эрик Липтон; Дэвид Э. Сэнгер; Скотт Шейн (13 декабря 2016 г.). «Идеальное оружие: как российская киберсила вторглась в США», New York Times . Проверено 15 апреля 2017 г.
- ^ Абдолла, Тами; Такер, Эрик (6 июля 2019 г.). «Тайна утечки информации из АНБ сохраняется, поскольку дело об украденных документах раскрыто» . Ассошиэйтед Пресс . Архивировано из оригинала 6 июля 2019 года.