NSA Hacklendi mi?

NSA Hacklendi mi?
Ağustos 16 10:56 2016 Yazıyı Yazdır

Kaspersky, 2015 yılında yayınladığı bir raporda sofistike yeteneklere sahip olan Equation Group ile dünya kamuoyunu bilgilendirmişti.
Bu grubun en önemli özelliklerinden biri Stuxnet ve Flame adlı virüsler ile bağlantısı ve kendi geliştirdikleri malware sayesinde Windows ve Mac Os işletim sistemlerinde geçerli HDD firmware’i programlayarak kalıcılığı sağlamalarıydı.

Aradan bir yıl geçtikten sonra Equation Group karşımıza “The Shadow Brokers” adı ile çıktı.

Grup, ABD’nin en çok istihbarat toplayan teşkilatı NSA‘in kullandığı hacking araçlarının bir kısmını kamuoyuna açarak insanların arşiv dosyasını indirmelerini sağladı. Klasörlerin arasında birde en özel şeylerin bulunduğu dosyaları şifreleyerek karşılığında ise 1 Milyon Bitcoins (yaklaşık 568 Milyon Dolar) talep ettiğini duyurdu.

13989536_1639103099734146_2023631619_n.png
Grubun, NSA’in kullandığı arşivin tamamı için ise 1 Milyon Bitcoins (yaklaşık 568 Milyon Dolar) dudak uçuklattı.

encrypted-file

Edward Snowden’in NSA ile ilgili sunduğu belgelerde yer alan

Araçlarda, Amerikan ve Çin ülkelerine ait router, firewall gibi ürünlerine yönelik olduğu belirtilmiştir. O firmalardan bazıları ise

Beyaz şapkalı hackerların inceledikleri bazı araçlar ve içerikleri:

Solaris NSA Implant Magic Packet Values

Cp7oONIWcAADgn

Fortigate FW (best guess) “ifconfig” command injection exploit in Equation Group leak, used for download & exec.

Cp7tU2cWAAAJj7K

 

NSA leak “./extrabacon_1.1.0.1.py exec -t <ip> -c public –mode pass-disable” ~ exploit Cisco ASA v8.x via SNMP to disable password checking

Cp7huvyXEAIPe0y

NSA leak exploits contain “default” username “pix” and empty password for SSH/Telnet Cisco ASA v7.x/v8.x & pix(all)Cp7bqLas

NSA Equation Group had poor tradecraft on Huaweii equipment, if you run Huawei gear check your syslog for intrusions

asdasdq

This Equation Group leak looks legit, fun (or someone had a *lot* of free time to fake it). C&C tool:

qwde

ELIGIBLEBACHELOR exploits whatever custom protocol this is (TCP port 4000) on Chinese TOPSEC firewalls.

rde

EGREGIOUSBLUNDER exploits an overflow in the authentication cookie on FortiGate firewalls.

tuyh

Equation Group’s ELIGIBLECANDIDATE exploits an RCE vulnerability in HTTP cookies in a TOPSEC firewall CGI script.

Cp72dGLW8AAfrXA

ESCALATEPLOWMAN is actually a privilege escalation exploit against WatchGuard firewalls. The hint is in the path.

rerer

Equation Group has a self-destructing exploitation payload called “Teflon Door”.

qwedqwedqwedq

daha fazla yazı

Yazar Hakkında

Muhammet Gedik
Muhammet Gedik

ADÜ-Yönetim Bilişim Sistemleri bölümünde okumaktayım. 8 yıllık bilişim geçmişimin son 5 yılında bilinçli olarak Siber Saldırı, Güvenlik, Network vs. kavramlarının içini dolduruyorum. Etik Heykırın el çantası Linux, Bash, Python vs ile haşır neşir olmaya çalışırım. Vakit buldukçada blogumdan paylaşımlar yaparım.

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.