Hacker stehlen das NSA Exploit Kit und stellen es zur Auktion

Hacker stehlen das NSA Exploit Kit und stellen es zur Auktion

In einem für den amerikanischen Signal Intelligence Service wirklich peinlichen Ereignis haben Hacker eine Reihe von Hacking-Tools der NSA in die Hände bekommen. Die Hacking-Gruppe namens Shadow Brokers hat einen Teil davon kostenlos online gestellt, um zu zeigen, dass es echt ist. Jetzt verkaufen sie den Rest.



Diese Dateien sind die Art von Hacking-Tools von industrieller Stärke, die Spionagefirmen an die NSA verkauft hätten, die die NSA auf dem Schwarzmarkt gekauft hat und die die NSA möglicherweise selbst und mit Auftragnehmern entwickelt hat.



Cisco Firewall verfügbar gemacht
Die Tools umfassen häufig verwendete Tools für alles, vom Abhören des TCP-Datenverkehrs bis hin zu weitaus fortschrittlicheren Tools, die Zero-Day-Fehler ausnutzen. „Zero-Day-Defekt“ bedeutet Software-Schwachstellen, die dem Software- oder Hardwareanbieter noch nicht bekannt sind. So können sie von Hackern ausgenutzt werden.

Laut ARS Technica nutzt die NSA-Software Lücken in einer Cisco-Firewall. Laut Cisco gibt es die Schwäche und den Exploit seit 2013. Nachdem die Nachricht bekannt wurde, hat Cisco einen Patch für seine Adaptive Security Appliance veröffentlicht. Fortinet wurde ebenfalls ausgesetzt.



nsa Schattenmakler

Das Toolkit enthält noch viele weitere Exploits.

Die NSA könnte das Gesetz gebrochen haben
Die NSA könnte erneut bei einem Verstoß gegen das Gesetz erwischt worden sein. (In verschiedenen Büchern und Nachrichten wurde detailliert beschrieben, wie die Bush-Regierung gegen das Patriot Act verstoßen hat, und anschließend nachträglich Anordnungen und Rechtsgutachten erlassen, um die Rechtsgrundlage für ihre Aktivitäten zu schaffen.)



Aber wir sprechen hier von neuen Gesetzen. Nach der Situation von Edward Snowden erließ Präsident Obama eine Durchführungsverordnung, in der es heißt, dass Regierungsbehörden in bestimmten Situationen nur an Zero-Day-Exploits festhalten und den Software- oder Hardwareanbieter nicht über ihre Schwäche informieren dürfen. Dies könnte einer der Fälle gewesen sein, die zulässig waren. Oder es könnte verboten worden sein.

Die MIT Technology Review sagte: 'Sie schlagen auch vor, dass die Agentur möglicherweise gegen die Politik des Weißen Hauses verstoßen hat, wenn es vernünftig ist, Fehler geheim zu halten.'

Nach den Enthüllungen von Snowden waren Microsoft und andere Technologieunternehmen sehr verärgert darüber, dass ihre eigene Regierung Zero-Day-Exploits auf Lager hatte. Zu diesem Zeitpunkt erließ Präsident Obama seine Exekutivverordnung, um ein solches Verhalten zu regulieren.

Wie haben Hacker das NSA Exploit Kit gestohlen oder erhalten?
In Nachrichtenberichten wird nicht angegeben, woher die Hacker das gehackte Spyware-Toolkit bezogen haben. Einige spekulierten, dass ein Systemadministrator es versehentlich offengelegt haben könnte. Angesichts des Diebstahls von Daten durch Edward Snowden könnte man natürlich denken, dass eine andere Person im Inneren arbeiten könnte. Wir werden es vielleicht nie erfahren, da die NSA mit Sicherheit versuchen wird, all dies geheim zu halten. Natürlich wissen die Hacker, woher die Daten stammen. Vielleicht werden wir eines Tages darüber lesen.

Nachdem Edward Snowden mit seinen Daten die Flucht ergriffen hatte, richtete die NSA viele interne Kontrollen ein, beispielsweise die Anmeldung von zwei verschiedenen Personen, um sich für den Zugriff auf einen Computer anzumelden. Und sie hätten ihre Daten in isolierte Segmente ihres Netzwerks verschoben und nicht alles an einem Ort abgelegt, um es schwieriger zu machen, die besten Dinge von einem Ort zu stehlen. Auch sie hätten den Systemadministratoren mit Root-Zugriff den Pauschalzugriff genommen, was Edward Snowden ausnutzte.

Wenn Hacker in das NSA-Netzwerk eingedrungen wären, hätten sie das getan, was Hacker normalerweise tun, und diese Daten über http, sftp, ftp oder https gesendet. Sie würden jedoch davon ausgehen, dass die NSA sorgfältig prüfen würde, welche Daten aus ihrem Netzwerk fließen. Diese Daten sind verschlüsselt und Firewalls blockieren normalerweise keinen ausgehenden Datenverkehr. Sie können jedoch davon ausgehen, dass die NSA den Man-in-the-Middle-Ansatz verwendet, um den ausgehenden Datenverkehr zu lesen. Dies funktioniert zwar nicht im gesamten Internet, aber innerhalb der Firewall innerhalb derselben Domäne.

Auch physischer Diebstahl ist möglich. Hier entfernt ein Techniker ein Laufwerk physisch. Ein Failover-Festplattenarray funktioniert auch dann weiter, wenn jemand eine Festplatte entfernt. Deshalb nennen sie es Failover. Angesichts der Tatsache, dass die Russen die Kampagne der Demokratischen Partei und von Senator Clinton gehackt haben, hätte es jemanden geben können, der mutig und klug genug war, dies zu tun. Denken Sie daran, dass die NSA Büros auf der ganzen Welt hat.

Wo können Forscher diese Dateien herunterladen und studieren?
Die Hacker setzen die gestohlenen Exploit-Kits auf Bittorrent. Das führt per Definition dazu, dass es sich auf der ganzen Welt verbreitet. Das würde es außerhalb der Reichweite der NSA bringen, die versuchen würde, es zurückzubekommen.

Das bedeutet, dass jeder, der dieses Material studieren möchte, eines der Torrent-Suchwerkzeuge und einen Bittorrent-Client verwenden kann, um es herunterzuladen und zu lesen, was wo ist.

Aber zu dem Zeitpunkt, als wir dies geschrieben haben, konnten wir diese Dateien auf keiner der bekannten Torrent-Sites finden. Wir haben einen Teil davon auf Github gefunden. Siehe unten. Wir haben es auch auf Dropbox gefunden, aber Dropbox sagte, dass so viele Leute versuchten, es herunterzuladen, dass es vorübergehend nicht verfügbar war.

Hacker verspotten die NSA und geben ihren Verkauf bekannt
Eine Ankündigung zum Verkauf des Exploit-Kits ist in Bearbeitung Diese Seite und andere. (Es wird möglicherweise entfernt, wenn Sie dies lesen.) Die Ankündigung enthält eine Art Pressemitteilung und einen Link zu Websites, auf denen die Torrent-Dateien gefunden werden können, sowie Anweisungen zum Entpacken der Exploit-Kits.

Ihre Pressemitteilung lautet:

!!! Achtung Regierungssponsoren der Cyberkriegsführung und diejenigen, die davon profitieren !!!!

„Wie viel zahlst du für feindliche Cyberwaffen? Keine Malware, die Sie in Netzwerken finden. Beide Seiten, RAT + LP, komplettes staatliches Sponsor-Tool-Set? Wir finden Cyberwaffen, die von Entwicklern von Stuxnet, Duqu, Flame hergestellt wurden. Kaspersky ruft die Gleichungsgruppe auf. Wir folgen dem Verkehr der Gleichungsgruppe. Wir finden den Quellbereich der Gleichungsgruppe. Wir hacken die Equation Group. Wir finden viele, viele Cyberwaffen der Equation Group. Sie sehen Bilder. Wir stellen Ihnen einige Gleichungsgruppendateien kostenlos zur Verfügung. Das ist ein guter Beweis, nein? Sie genießen!!! Sie brechen viele Dinge. Sie finden viele Eingriffe. Du schreibst viele Wörter. Aber nicht alle, wir versteigern die besten Dateien.:

Die kostenlose Hacker-Datei ist eqgrp-free-file.tar.xz.gpg . Die Websites verweisen auch auf einen anderen Namen: EQGRP-Auction-Files.zip .

Sie veröffentlichen diese Prüfsumme, damit Benutzer, die sie herunterladen, nachweisen können, dass sie nicht manipuliert wurde:

sha256sum = b5961eee7cb3eca209b92436ed7bdd74e025bf615b90c408829156d128c7a169

Dann geben sie diesen Befehl zum Entschlüsseln der Datei zusammen mit dem Passwort:

  • gpg --decrypt --output eqgrp-free-file.tar.xz eqgrp-free-file.tar.xz.gpg


Passwort = die Gleichungsgruppe

Natürlich geben sie das Passwort für die Datei, die sie verkaufen möchten, nicht weiter. Es ist:

  • eqgrp_auction_file.tar.xz.asc

Mit Prüfsumme:

Der Windows 10-Administrator hat Sie daran gehindert, diese App auszuführen
  • sha256sum = af1dabd8eceec79409742cc9d9a20b9651058bbb8d2ce60a0edcfa568d91dbea


Auch die Pressemitteilung wird per Torrent ausgestrahlt. Hier ist der Magnet, die Datei, die Sie in die Bittorrent-Software gestellt haben, um den Download zu starten:

  • Magnet :? xt = Urne: btih: 40a5f1514514fb67943f137f7fde0a7b5e991f76 & tr = http: //diftracker.i2p/announce.php

Im Folgenden finden Sie einige Siebdrucke von verschiedenen Websites, die Teile der Software und die Verzeichnisdateistruktur zeigen. Eine davon kam sogar von Github Hier . Wir stellen uns vor, dass die NSA diese Firma kontaktieren wird, um sie zu bitten, dies zu entfernen. Github ist eine Plattform, auf der Programmierteams und Open Source-Projekte ihre Software behalten.

Beispiel für die Verzeichnisdateistruktur 2 Beispiel für eine Verzeichnisdateistruktur 1

Und hier ist ein Siebdruck eines Teils eines der vielen Skripte. Es sieht aus wie ein Paket-Sniffer (der zum Lesen von Datenpaketen verwendet wird, wenn diese über ein Netzwerk übertragen werden). Es sieht also nicht nach etwas Anspruchsvollem aus.

nsa script