Shadow Brokersは新しいNSAエクスプロイトをリリースしました



EASYSTREET(rpc.cmsd):Solarisのリモートルート、公開されているエクスプロイトの1つ



2016年8月、Shadow Brokersハッカーグループは、Stuxnet、Flame、Duqu、Regin、EquationLaserなどの有名な種類のサイバー武器を作成する可能性が最も高い有名なハッカーグループであるEquation Groupに属する最初のエクスプロイトバッチを投稿しましたすべての兆候から 、この高度な資格を持つグループはNSAに関連付けられています(それらの活動は、Kaspersky LabのGReATユニットのハッカーによって詳細に研究されています)。



Equation Groupから盗まれた一連のエクスプロイトの2番目の部分は、ハッカー向けのオークションによって設定されました。 しかし、過去数年間、彼らはビットコインウォレットでかなりの金額を集めることができませんでした。 そのため、他のすべてのポストをパブリックドメイン公開することにしました(カットの下のリンク)。



公開された声明の中で 、The Shadow Brokersのメンバーは、彼らが投票し支持したドナルド・トランプの政策に極端な不満を表明しました。 ハッカーによると、彼は選挙人の期待に応えていない。 Shadow Brokersグループは、自分の活動をロシアと結びつける人々に答えを出しました。 彼らはそうではないと言った。 しかし同時に、彼らはアメリカ人が中国人、グローバリスト、社会主義者よりもロシア人とより多くの共通点を持っていると信じています。 したがって、ここでの原則は、敵の敵があなたの友人であるということです。



ハッカーは声明の中で、2016年8月にオークションにかけられた暗号化ファイルeqgrp-auction-file.tar.xz.gpgのパスワードも公開しました。 これはパスワードCrDj"(;Va.*NdlnzB9M?@K2)#>deB7mN



です。



セキュリティスペシャリストx0rz .gov.ruドメイン(stoicsurgeon_ctrl__v__1.5.13.5_x86-freebsd-5.3-sassyninja-mail.aprf.gov.ruの一部のターゲットをハッキングするためのエクスプロイトは興味深いものであると考えていますが、ファイル、およびリポジトリ内のそのファイルへのリンクも機能しません )および/Linux/etc/.oprc のデフォルトパスワードリスト



もちろん、これはすべての人に公開されているアーカイブにある興味深いものすべてではありません。 Solaris、NetScape Server、FTPサーバー(RHEL 7.3 + / Linux、CVE-2011-4130、およびおそらくCVE-2001-0550)のリモートコード実行のためのツールを提供します。 その他のエクスプロイトには次のものがあります。





さらに、HP-UX、Linux、SunOS、FreeBSD、JunOS用のバックドアとシェル、AIX 5.1-5.2用のインプラント、進化戦略を含む特権エスカレーション用ツール、おそらくKaspersky Anti-Virus用(/ sbin / keepup2date)。







専門家は依然としてエクスプロイトの研究を続けていますが、それらの多くはレガシーシステム用に設計されているようです。 エドワード・スノーデン 、公開されたデータの量は、NSAがリークの原因を特定するのに十分であること示唆しました。



暗号化されたファイルを含むアーカイブへのリンク(2016年8月13日に公開):

magnet :? xt = urn:btih:40a5f1514514fb67943f137f7fde0a7b5e991f76&tr = http://diftracker.i2p/announce.php

https://mega.nz/#!zEAU1AQL!oWJ63n-D6lCuCQ4AY0Cv_405hX8kn7MEsa1iLH5UjKU

https://app.box.com/s/amgkpu1d9ttijyeyw2m4lso3egb4sola

https://www.dropbox.com/s/g8kvfl4xtj2vr24/EQGRP-Auction-Files.zip

https://ln.sync.com/dl/5bd1916d0#eet5ufvg-tjijei4j-vtadjk6b-imyg2qkd

https://yadi.sk/d/QY6smCgTtoNz6



復号化パスワードeqgrp-free-file.tar.xz.gpg (2016年8月13日公開):

theequationgroup







復号化パスワードeqgrp-auction-file.tar.xz.gpg (2017年4月8日公開):

CrDj"(;Va.*NdlnzB9M?@K2)#>deB7mN







Windowsでアーカイブを復号化するには、 Gpg4winパッケージのgpg2ツールが必要です。



ミラー(復号化されたファイルを使用)

dfiles.ru/files/8ojjgfdze



Githubのeqgrp-auction-file.tar.xz.gpgアーカイブの内容 (2017年4月8日公開):

github.com/x0rz/EQGRP

(x0rzリポジトリの所有者は、アンチウイルスによってバイナリが削除されたため、一部のバイナリが欠落している可能性があると言っています)



All Articles