<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("Shadow Brokers,比特币,美国军方,网络攻击,攻击工具") PageTitle=stripHTML("'Shadow Brokers' 组织100万比特币(5.68亿美元)叫卖美国军方网络攻击工具(含视频)") ArticleIntro=stripHTML("黑客组织 Shadow Brokers(https://theshadowbrokers.tumblr.com/ 该网站已经于8月15日删除) 声称攻破了为NSA开发网络武器的美国黑客团队Equati") Articlecontent=stripHTML("              视频地址:http://player.youku.com/embed/XMTY4NzgxNTM0MA==  为了证明自己的说法,Sh…") ModuleName = stripHTML("news") InfoID = stripHTML("228392") ChannelShortName=stripHTML("资讯") InstallDir=stripHTML("http://www.77169.com/") ChannelDir=stripHTML("news") %> 'Shadow Brokers' 组织100万比特币(5.68亿美元)叫卖美国军方网络攻击工具(含视频) - 华盟网 - http://www.77169.com
您现在的位置: 华盟网 >> 资讯 >> 最新新闻 >> 正文

[图文]'Shadow Brokers' 组织100万比特币(5.68亿美元)叫卖美国军方网络攻击工具(含视频)

2016/8/17 作者:安全客 来源: 网络收集
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

      

       视频地址:http://player.youku.com/embed/XMTY4NzgxNTM0MA==

  为了证明自己的说法,Shadow Brokers贴出似乎为针对路由器安全软件的攻击代码。该组织表示,如果得到100万比特币(现价约合5.68亿美元),将公开这些工具(它的比特币地址目前只有0.12 BTC)。网络安全专家怀疑该组织是否获得了其所宣称的黑客工具,不过几位专家称,该组织所公布的代码看起来像是真的。该事件对五家路由器制造商造成影响,即三家美国公司──思科、瞻博网络(Juniper)、Fortinet和两家中国公司── 西网云信息技术有限公司、北京天融信网络安全技术有限公司。思科发言人称,该公司正在调查该事件,但迄今为止尚未发现任何新漏洞。 该条信息参考自 (www.solidot.org/story?sid=49336)

  事件初步分析:

  从公开的https://github.com/theshadowbrokers/EQGRP-AUCTIO,可以得到最初的github建立于2016年8月6日,公开文件的日期是2016年8月13日,但是该github与2016年8月15日删除。twitter上有关专家对该事件的分析认为,不能仅仅从泄露的这些文件就意味着NSA(美国国家安全局)被黑,以及他们的文件系统被入侵,一总猜测是由于错误的部署导致的工具外流。

 http://www.77169.com/news/UploadFiles_2143/201608/20160817100359448.png

  分析泄露的代码:

  通过泄露的github代码来看,针对Fortinet, TopSec, Cisco & Juniper这些厂商的防火墙是受影响的,尽管这些程序都是python编写的,但是利用代码确实可用,通过文件夹的日期可以看出该文件dump于2013年。

  http://www.77169.com/news/UploadFiles_2143/201608/20160817100404650.png

  http://www.77169.com/news/UploadFiles_2143/201608/20160817100405456.png

  已确认放出的fortify和cisco的利用代码均可工作!

  EGBL = EGREGIOUS BLUNDER (Fortigate 防火墙 + HTTPD 利用 (被曝于 2006 年左右的 CVE )

  ELBA = ELIGIBLE BACHELOR

  ELBO = ELIGIBLE BOMBSHELL (中国天融信防火墙,版本 3.3.005.057.1 to 3.3.010.024.1)

  ELCA = ELIGIBLE CANDIDATE

  ELCO = ELIGIBLE CONTESTANT

  EPBA = EPIC BANANA

  ESPL = ESCALATE PLOWMAN

  EXBA = EXTRA BACON (Cisco Adaptive Security Appliance v8.0 to v8.4)

  BANANAGLEE = Juniper Netscreen Devices

  BARGLEE

  BLATSTING

  BUZZDIRECTION

  SP = ScreamPlow 2.3 (BG3001 BG3000 BG3100)

  BD = BannanaDaiquiri 3.0.5.1 (BG3001 BG3000 BG3100)

  http://www.77169.com/news/UploadFiles_2143/201608/20160817100406108.png

  更多的文件细节可以参考 EQGRP-Auction-Files\eqgrp-free-file.tar\Firewall\SCRIPTS 目录

  Banana Glee文件夹

  Banana Glee文件夹比较有趣,因为他曾在schneier大牛的blog提及过(https://www.schneier.com/blog/archives/2014/01/jetplow_nsa_exp.html)2014年美国国家安全局特定任务入侵行动小组(TAO)的JETPLOW,这也间接证明了该份工具确实来自于NSA

  http://www.77169.com/news/UploadFiles_2143/201608/20160817100407688.png

  推测幕后黑手:

  斯诺登推测是俄罗斯

   http://www.77169.com/news/UploadFiles_2143/201608/20160817100407340.png



  • 上一篇资讯:

  • 下一篇资讯: 没有了