Wygląda na to, ze ktoś zhakował hakerów z NSA i udostępnia ich pliki

dodał 15 sierpnia 2016 o 20:53 w kategorii Włamania, Wpadki  z tagami:
Wygląda na to, ze ktoś zhakował hakerów z NSA i udostępnia ich pliki

Kilka godzin temu w sieci pojawiła się oferta sprzedaży plików wykradzionych rzekomo z serwerów The Equation Group – elitarnej grupy włamywaczy, powiązanej dzięki dokumentom Snowndena z NSA. Co ciekawe pliki wyglądają na prawdziwe.

W kilku niezależnych miejscach – na Pastebinie, Tumblrze, GitHubie, imgurze i Twitterze pojawiły się niecodzienne informacje o aukcji, na której sprzedawane są pliki The Equation Group. Tajemniczy sprzedawca nie ujawnia swojej tożsamości. Na dowód prawdziwości swojej oferty przedstawia jednak część danych – a dane te wyglądają na prawdziwe narzędzia służące do przejmowania kontroli na urządzeniami sieciowymi wielu producentów. Co więcej, nazwy tych narzędzi pokrywają się z nazwami projektów ze słynnego katalogu narzędzi NSA.

Zaskakująca aukcja

W sieci pojawia się wiele różnych ofert – czasem można kupić bazę LinkedIn, czasem dane osobowe czy konta bankowe, ale narzędzi grupy włamywaczy powiązanych z jednym z najważniejszych graczy na arenie międzynarodowego cyberkonfliktu jeszcze nie widzieliśmy. Osoby prowadzące aukcję udostępniły spore archiwum (235MB), zawierające zarówno część jawną, jak i część zaszyfrowaną. Oferty zakupu metody odszyfrowania tajnej części pliku można składać wysyłając bitcoiny na wskazany adres – nadawca największej kwoty ma zostać zwycięzcą aukcji i otrzymać instrukcje pozwalające na odszyfrowanie danych. Aukcja nie ma wyznaczonej daty końcowej, a wszyscy przygrywający stracą swoje bitcoiny (chociaż zwycięzca prawdopodobnie także). Osoby prowadzące aukcję mają nadzieję, że weźmie w niej udział Equation Group i dlatego ukrywają zawartość tajnej części pliku. Co zatem znajduje się w części ujawnionej?

Zawartość archiwum

Zawartość archiwum

Archiwum zawiera zestawy narzędzi o bardzo charakterystycznych nazwach, które można znaleźć w ujawnionym przez Snowdena katalogu projektów NSA. Są to głównie narzędzia umożliwiające uzyskiwanie kontroli nad firewallami różnych producentów, w różnych wersjach. Do tej pory zidentyfikowane przez Matta Suiche oraz firmę Risk Based Security exploity to:

  • EGBL = EGREGIOUS BLUNDER (na Fortigate Firewall modele 60, 60M, 80C, 200A, 300A, 400A, 500A, 620B, 800, 5000, 1000A, 3600, 3600A)
  • ELBA = ELIGIBLE BACHELOR
  • ELBO = ELIGIBLE BOMBSHELL (na chińskiego firewalla TOPSEC)
  • ELCA = ELIGIBLE CANDIDATE (na chińskiego firewalla TOPSEC)
  • ELCO = ELIGIBLE CONTESTANT (na chińskiego firewalla TOPSEC)
  • EPBA = EPIC BANANA (na Cisco PIX i ASA)
  • ESPL = ESCALATE PLOWMAN
  • EXBA = EXTRA BACON (Cisco Adaptive Security Appliance v8.0 do v8.4)
  • BANANAGLEE = Juniper Netscreen
  • SP = ScreamPlow 2.3 (BG3001 BG3000 BG3100)
  • BD = BannanaDaiquiri 3.0.5.1 (BG3001 BG3000 BG3100)

Co ciekawe, najnowsze daty ujawnionych plików wskazują na rok 2013 (oczywiście mogły zostać zmanipulowane), kiedy to nazwy tajnych projektów NSA nie były jeszcze znane.

Czy dane są prawdziwe?

Od ujawnienia plików minęło zaledwie kilka godzin, zatem analiza ich wiarygodności trwa, jednak wstępne komentarze osób mających pojęcie o tej materii wskazują, że pliki na pierwszy rzut oka wyglądają wiarygodnie i mogą stanowić zestaw narzędzi umożliwiających zarządzanie przejętymi urządzeniami sieciowymi. To oznacza, że możliwy jest scenariusz, w którym jeden z zaatakowanych przez Equation Group krajów zidentyfikował źródło ataku a następnie dostał się na serwer, z którego atak wyprowadzono i skopiował sobie jego zawartość. To oczywiście tylko spekulacje – jednak mieszczące się z zakresie możliwych wydarzeń.

Dlaczego dane ujawniono właśnie teraz? Trudno nie kojarzyć tego incydentu z wyciekami informacji wykradzionych ze sztabów wyborczych Partii Demokratycznej. Czyżby zatem miało to być ostrzeżenie obcego wywiadu w odpowiedzi na nieujawnione do tej pory działania ofensywne NSA? Spekulacjom pewnie nie będzie końca. Trudno jednak nie zauważyć, że kiedyś duże paczki poufnych danych ujawniali zwykli komputerowi przestępcy, podczas kiedy wywiady zachowywały się „profesjonalnie”, prowadząc swoją działalność po cichu. Dzisiaj hakerzy się skomercjalizowali i działają po cichu, a wywiady zaczęły bawić się w gry wycieków. Ciekawe czasy.

Aktualizacja 22:30 Dodane opisy eksploitów