CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

nsa黑客武器库

2018年11月18日 536点热度 0人点赞 0条评论

nsa黑客武器库
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
NSA方程式有更多黑客工具下载了!信息量很大,连中国运营商都被入侵过? 欧阳洋葱专栏作者2017-04-09共994668人围观 ,发现 37 个不明物体 工具资讯
FreeBuf最近一次报道Shadow Brokers的消息是在今年1月份,当时Shadow Brokers似乎已经“决定退隐江湖”。就在昨天,这个神秘组织又放出了据说是属于NSA方程式的更多入侵工具和exploit。

首先我们还是来简单地做个前情提要,去年8月份这个名叫Shadow Brokers的黑客组织横空出世,在网上放出据说是来自NSA的一波入侵工具——专家在研究过这些工具后认为,此系列工具隶属于NSA旗下的方程式组织。当时Shadow Brokers将工具打包成了2部分,其中一部分300MB提供免费下载,另外一部分加密文档则以100万比特币的价格出售。

3D756F5F-7F0F-4D6B-84C8-5C70A35B393E.png

安全专家对300MB的免费文档进行了分析,虽然文件的时间戳都是3年前的了,但挖掘出一系列针对思科、Juniper、天融信等厂商安全产品的0day漏洞利用工具,还有其他各种曝光的exploit当时引发了不小的轰动。不过100万比特币这个价格实在是高的有点离谱,所以收费的文档几乎没什么人为之掏钱。去年12月份,Shadow Brokers改变销售模式,将这些工具放在地下网站直销,分成“exploit”“木马”等等分类,每一份价格在1-100比特币之间,不过销售成绩实际也不算好。

现在就能免费下载解密
所以就在昨天,Shadow Brokers在题为《Don’t Forget Your Base》的博文中公布了先前那份要价100万比特币的加密文档的密码,现在任何人都可以下载这份文件,密码如下:

CrDj"(;Va.*NdlnzB9M?@K2)#>deB7mN
值得一提的是,Shadow Brokers的这篇博文实际上是致美国总统川普的一封公开信,不仅包括上述密码的公开,还表达了对于川普近期的一些作为、事件的看法,比如像是高盛(Goldman Sach)、对叙利亚的打击以及相关国家安全委员会的Steve Bannon。

“你TMD在干嘛?TheShadowBrokers投票给你了,TheShadowBrokers也支持你了,TheShadowBrokers正在对你失去信心。川普先生,帮帮忙,也帮帮你自己。你正不断失去‘你的底限’‘行为’和选择你的那些人。”

里面到底有什么?
安全专家@x0rz已经在GitHub上传了解压后的所有文件(点这里!!!),他对这些文件进行了分析(目前还在Twitter进行分析更新),发现了不少工具针对某些特定平台作了开发,比如说:

E8FF99B6-42CF-454D-A89D-B6DA0E29AA14.png

Solaris操作系统rpc.cmsd远程root 0day exploit(据说可能影响到华为部分设备,还有入侵中国运营商的记录信息);

1A834801-9E6A-4504-87E0-8864DE726600.png

NSA入侵了巴基斯坦移动运营商Mobilink内部GSM网络;

4E99CFBF-1CCE-4650-B50A-AAC4CD26B6BF.png

NSA的特定入侵行动小组(TAO)采用TOAST框架来清除Unix wtmp事件日志,no logs no crime;

50436E49-75ED-452E-8C92-01B45BC1153B.png

方程式组织采用ElectricSlide工具,伪装成中国浏览器发出HTTP请求(看上图Accept-Language,咱总是被嫁祸…);

方程式组织很喜欢Perl,然后才是Shell和Python;

3F9A1A10-7AF0-4F85-8711-7BD7A4EA2C89.png

280个受威胁的IP,具体点这里,注意看里面有N多中国的IP,注意上面!!!

预计很快还会有更多相关这份公开文件的分析,而且现在并不清楚Shadow Brokers手上是否还有更多NSA入侵工具,以及这是否是最后一波Shadow Brokers公布的文档。在这个CIA的好戏还没有唱罢的时刻,NSA的好戏也还在今年继续上演,美国的情报机构当真是不负众望的。

工具地址重申一次:https://github.com/x0rz/EQGRP

* 参考来源:TheHackerNews、SecurityAffairs、微信公众号“懒人在思考”,欧阳洋葱编译,转载请注明来自FreeBuf.COM

欧阳洋葱
欧阳洋葱
121 篇文章
等级: 8级
||
上一篇:谷歌发现了一个潜伏了三年的Android间谍程序下一篇:CIA泄露文档最新曝光:针对Windows系统的网络武器Grasshopper
这些评论亮了

Lz1y (3级)回复
他们也不容易。。。拍卖众筹全失败,还不如卖手办
)15(亮了

L1i9n8g8 (1级)回复
tested (60% of the tools),
this is not NSA tools,
it is a collection of bash and python scripts,
for sure isn't a profesional's tools.
dont waste your time.
it fake.
)9(亮了

1 回复
@ 双笙 他连单复数单三都分不清楚 信他干嘛?
)9(亮了

董江BH8TVF 回复
可能美网战部队20-30年前互联网民用时就成立了,那时流行的是unix和perl,win还没民用普及。那种扫linux还不能隐藏文件的肯定不是他们,他们应该有控制linux进程和渗透硬件的能力。。 针对Solaris操作系统的远程root 0day exploit。。。UNIX也不安全,这边还沉醉于包装FreeBSD和Linux,
)8(亮了
发表评论已有 37 条评论

Lz1y (3级) 2017-04-09回复 1楼
他们也不容易。。。拍卖众筹全失败,还不如卖手办

亮了(15)

L1i9n8g8 (1级) 2017-04-09回复 2楼
tested (60% of the tools),

this is not NSA tools,

it is a collection of bash and python scripts,

for sure isn’t a profesional’s tools.

dont waste your time.

it fake.

亮了(9)

双笙 (1级) 七年. 2017-04-09回复
@ L1i9n8g8 Why do you know this is fake? :?:

亮了(0)

1 2017-04-09回复
@ 双笙 他连单复数单三都分不清楚 信他干嘛?

亮了(9)

L1i9n8g8 (1级) 2017-04-09回复
@ 1

很遗憾的是我分的很清楚,

如果你对单复数的使用意见很大,

很抱歉我无法满足你的强迫症,

你可以选择不相信,

这是你的自由,

我也可以选择明确的表达出这是假的,

这也是我的自由。

亮了(0)

L1i9n8g8 (1级) 2017-04-09回复
@ 双笙 As i said, I tested it.

亮了(1)

test 2017-04-10回复
@ L1i9n8g8 你说是假的,依据是什么…其次,你为啥要用英语说…在我看来,都已经丢了几个0ld 0day出来了,要么就是烘托气氛,要么就是真的。技术有限,不知道工具是真假

亮了(1)

非与飞鱼 (1级) 2017-04-10回复
@ L1i9n8g8 一个工具都不能用么,在什么环境下测试的?

亮了(0)

CYlar (3级) 2017-04-16回复
@ L1i9n8g8 i just wonder whether you own 60% platform related from all versions of Solaris to Avaya Media Server?

亮了(1)

小姐姐飙车吗 2017-04-09回复 3楼
Shadow Brokers也不容易,整包和散件都卖不出去,是该找个销售了,话说蓝翔到底替外国佬背了多少锅伤心

亮了(2)

叫我大湿 (2级) 2017-04-09回复
@ 小姐姐飙车吗 如果是WIN远程溢出我大天朝各种颜色的帽子早就给他抢购空了。

亮了(1)

董江BH8TVF 2017-04-09回复 4楼
可能美网战部队20-30年前互联网民用时就成立了,那时流行的是unix和perl,win还没民用普及。那种扫linux还不能隐藏文件的肯定不是他们,他们应该有控制linux进程和渗透硬件的能力。。 针对Solaris操作系统的远程root 0day exploit。。。UNIX也不安全,这边还沉醉于包装FreeBSD和Linux,

亮了(8)

theshadowbrokers 2017-04-09回复 5楼
失陪 [shī péi]

亮了(0)

theshadowbrokers 2017-04-09回复 6楼
纠个错,个人见解

比如说:rpc.cmsd,这是个针对Solaris操作系统的远程root 0day exploit

这句应该为

比如说:这(cmsex)是个针对Solaris操作系统rpc.cmsd的远程root 0day exploit

亮了(1)

95_cn 2017-04-09回复 7楼
天朝可以招安,只要钱到位就不会出卖

亮了(0)

币区势 2017-04-09回复 8楼
当时Shadow Brokers将工具打包成了2部分,其中一部分300MB提供免费下载,另外一部分加密文档则以100万比特币的价格出售…

亮了(1)

倾诉 (1级) 2017-04-09回复 9楼
请问eqgrp-free-file.tar.xz的密码是什么

亮了(2)

倾诉 (1级) 2017-04-09回复 10楼
请问eqgrp-auction-file.tar.xz.gpg的密码是什么,上一条打错了

亮了(3)

倾诉 (1级) 2017-04-09回复
@ 倾诉 此密码为theequationgroup 我已经找到了,哈哈

亮了(2)

xfox 2017-04-10回复
@ 倾诉 请问你是怎么解密的啊。我解密最后会出一大串的c62 ,还解密不成功,

亮了(0)

qq 2017-04-10回复 11楼
中国不入侵才1奇怪,那么垃圾的运营商系统

亮了(1)

DDvv (4级) bigpig 2017-04-10回复 12楼
感觉整个事件就是一个骗局。实际去看看公布出来的这些东西,就能发现它的噱头远远大于它的实际价值。Shadow Brokers的真实目的很值得商榷。难道只是为了钱?反正我不信。

亮了(2)

xx9 2017-04-10回复 13楼
“ 连中国运营商都被入侵过? ” 需要这么惊讶?

亮了(0)

Hi2vd (4级) 某甲方乙方最讨厌的人······ 2017-04-10回复 14楼
标题震精

亮了(0)

江南漂 (1级) 2017-04-10回复 15楼
我尝试使用密码:CrDj”(;Va.*NdlnzB9M?@K2)#>deB7mN 去解压:eqgrp-auction-file.tar.xz.gpg 文件,其实解压不成功。

亮了(3)

xfox 2017-04-10回复
@ 江南漂 你把引号删了自己重新打上去,用英文输入法输引号,

亮了(0)

江南漂 (1级) 2017-04-11回复
@ xfox 刚才根据你的说法弄了一下,还真解压成功了,谢谢。

话说,你咋知道是因为那个中文字符的原因呢?

亮了(1)

evil7 专栏作者(5级) 入梦落樱满熏香,梦醒犹记四月谎 2017-04-11回复
@ 江南漂 gpg压缩在linux下完成,NSA外国佬linux下肯定local不会更改,那随机字符串不可能用到全角符号。话说,这是常识兄弟。

亮了(2)

江南漂 (1级) 2017-04-11回复
@ evil7 受教了,我还真没有想到那么深,只是想从他公布的页面直接拷贝下来,应该不会有错误。

亮了(0)

blackpig (1级) 2017-04-10回复 16楼
@ Lz1y who to use it???大神請指導

亮了(0)

李大爷 2017-04-10回复 17楼
中国移动很坚挺,没看到被入侵记录。

亮了(0)

Robot5 (1级) 2017-04-11回复 18楼
有人查过用来加密码文件的GPG key吗?属于谁?

亮了(0)

Robot5 (1级) 2017-04-11回复 19楼
GPG查询地址 :https://sks-keyservers.net/i/

The Shadow Broker

亮了(0)

Robot5 (1级) 2017-04-11回复 20楼
这是结果

亮了(1)

能获取到他人手机基站位置的联系我 2017-04-13回复 21楼
能获取到他人手机基站位置的联系我

亮了(3)

wilsonlee (3级) 1 2017-04-16回复 22楼
ccccccccccccc………

亮了(0)

王俊凯 (1级) 2017-08-13回复 23楼
这标题很UC

亮了(1)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
欧阳洋葱
欧阳洋葱专栏作者

关注半导体,关注成像,关注安全.

121
文章数
25
评论数
最近文章
从理论层面谈Meltdown与Spectre攻击 | 核武按钮终被劫持?
2018.01.16

WitAwards 2017“年度创新产品”参评巡礼 | 从思科AMP看端点威胁检测与响应市场
2017.11.15

WitAwards 2017“年度创新产品”参评巡礼 | 从新思科技谈AST市场现状
2017.11.09

浏览更多
相关阅读
七夕活动 | 你的情人节被FreeBuf承包啦~Dalao同款T恤免费送!游戏中学会撸代码:这些编程学习网站不容错过传统安全企业发展趋势的一些看法【已结束,更新回看地址】FB精品公开课 | HackPanda带你玩转无线遥控信号分析我来了,你在哪?FREE TALK•深圳站 议题征集
特别推荐

关注我们 分享每日精选文章

活动预告
11月

FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月

【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月

【首节课仅需1元】挖掘CVE不是梦
已结束
9月

【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank

标签: 暂无
最后更新:2018年11月18日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me