Notícias de dispositivos móveis, gadgets, aplicativos Android

Armas digitais de ferramentas de hackers da Microsoft ligadas à NSA vazam pelos Shadow Brokers

Armas digitais de ferramentas de hackers da Microsoft ligadas à NSA vazam pelos Shadow Brokers 1

Os Shadow Brokers, um grupo de hackers que têm explorações roubadas e ferramentas de hackers de Agência de Segurança Nacional (NSA), agora estão vendendo algumas dessas ferramentas, que incluem Windows exploits e ferramentas de desvio de antivírus, em um site oculto na rede ZeroNet.

O grupo que alega ter roubado armas digitais uma vez usadas pela Agência de Segurança Nacional publicou um tesouro ativo da Microsoft Windows explorações de software.

Os usos indevidos alegados estão sendo utilizados, juntamente com um resumo completo de nomes de arquivos e registros foram totalmente compartilhados pela confusão que reuniu os “Shadow Brokers”

O site anunciado recentemente afirma que, por um preço total de 750 BTC (Bitcoins), o comprador pode comprar todo o banco de dados de ferramentas de hackers utilizado pelo The Equation Group, totalmente focado no Windows plataforma.

Armas digitais de ferramentas de hackers da Microsoft ligadas à NSA vazam pelos Shadow Brokers 2

Na suposta mensagem final, os ShadowBrokers dizem que estão “fazer [an] sair “e” escurecer “embora uma carteira de bitcoin associada permaneça aberta para novos lances.

Armas digitais de ferramentas de hackers da Microsoft ligadas à NSA vazam pelos Shadow Brokers 3

O grupo alega que sairá do esconderijo para fornecer as ferramentas de hackers roubadas restantes apenas ao receber 10.000 bitcoin ou $80,13 milhão valor da moeda anônima.

Essas explorações e outras ferramentas de hackers acabaram sendo legítimas, e muitos firewalls de hardware afetados de fornecedores como Cisco, Huawei e Juniper. O grupo despejou mais arquivos em outubro, que supostamente revelou endereços IP vinculados a operações de hackers da NSA.

Relatórios dispersos retratando outro módulo, chamado “EventLogEdit,”Demonstram que poderia ser utilizado para altere logs da ocasião, dando ao atacante a capacidade de manipular evidências forenses digitais que normalmente mostrariam anomalias após uma intrusão.

Nós recomendamos:  Laptop de superfície Microsoft com Windows 10 Pro revisão

“EventLogEdit” provavelmente foi criado e transmitido por um inimigo com muitos recursos e de fato habilidoso, semelhante a um benefício de conhecimento, retratou Michael Zeberlein, executivo de investigação de insight da Area 1 Segurança.

Durante todo esse tempo, os Shadow Brokers tentaram vender mais explorações para aqueles dispostos a gastar uma grande quantidade de bitcoin. O grupo começou com um leilão e uma abordagem financiada por multidões, antes de lançar um site para aparentemente vender explorações uma a uma diretamente aos clientes.

O grupo não teve muito sucesso. “Os licitantes enviaram apenas um total de 10 bitcoins ($7, 800) para o grupo, muito aquém dos 10.000 bitcoins ($7, 800.500) Os Shadow Brokers exigiram em troca de uma coleção de Linux e Windows ferramentas de hackers “.

Incluindo estas ferramentas de desvio de software de segurança

O analista de segurança Jacob Williams baixou e examinou uma progressão de capturas de tela fornecidas pelo agregado Shadow Brokers.

Essas capturas de tela demonstram o rendimento de alguns aparelhos que estão sendo vendidos atualmente como um componente do Windows Acumulação de Warez. Ele explicou em seu blog,

“Baixei as capturas de tela publicadas pelos Shadow Brokers (que estranhamente não incluem essa captura de tela). No entanto, inclui a saída do comando find em todo o dump. Após pesquisar na saída da lista de diretórios a string “psp”, encontramos vários arquivos XML diferentes (entre outros arquivos Python e outros) “

Com base na produção dessas ferramentas (incorporadas abaixo), Williams diz que, em teoria, algumas dessas ferramentas devem fornecer a capacidade de ignorar / explorar alguns softwares antivírus, como Avast, Avira, Comodo, Dr.Web, ESET, Kasperksy, McAfee, Microsoft, Panda, Rising Antivirus, Symantec e Trend Micro.

Table of Contents