Хакеры снова выложили в сеть новые файлы уже с уязвимостями для Windows ОС и атаками на банковскую систему SWIFT

Аватар пользователя rukav

Еще не так давно мы все читали историю с утечкой секретного арсенала средств цифрового влома АНБ, как уже сегодня, в преддверии праздника Пасхи, та же группа хакеров, под именем «The Shadow Brokers» [авт. - "Тайные посредники"], выкладывает очередные новые файлы, раскрывающие уязвимости оперционной системы Microsoft Windows, а также атаки на банковскую систему SWIFT.

На сей раз хакеры выложили архив с файлами в хранилище на Яндексе. Пароль на архив с файлами:

Reeeeeeeeeeeeeee

Затем этот архив с файлами распаковали и разместили на GitHub хранилище. В самом архиве три папки: Windows, Swift и OddJob. В папке Windows находятся несколько инструментов взлома Microsoft Windows ОС. Папка OddJob содержит одноименный имплантат, который может внедряться в операционные системы Microsoft Windows.

Microsoft уже поспешил с уведомлением:

Мы расследует данное событие и предпринимаем все необходимые меры для защиты наших клиентов.

Также компанию Microsoft попросили прокомментировать не связывался ли с ней кто-либо из АНБ, чтобы предупредить и защитить пользователей Windows от этих атак, учитывая, что об утечки этих файлов было известно еще с августа 2016 года, на что компания ответила:

На данный момент мы внимательно изучаем эту историю и до сих пор, кроме журналистов, ни одно физическое лицо или какая-либо организация не связывалась с нами в отношении материалов, выпущенных группой хакеров Shadow Brokers.

Эксперты по безопасности уже заявили:

Это плохая новость не только для АНБ, но и для Интернет сообщества в целом. Возможно, самый плохой инструмент, выпущенный хакерами, называется «FUZZBUNCH». Это набор инструментов по взлому, который содержит несколько эксплойтов и плагинов для атаки на несколько версий операционной системы Microsoft Windows.

В папке Swift находится более интересная информация. В ней содержатся SQL-скрипты, которые ищут SWIFT-специфичные данные в базах данных, а также Excel файлы, указывающие на то, что американская разведка могла взламывать и получать доступ к нескольким банкам по всему миру, в основном в ближневосточных странах, таких как Палестина, Арабские Эмираты, Кувейт, Катар и Йемен. АНБ, в частности, могло скомпрометировать работу дубайского офиса компании EastNets, специализирующейся на борьбе с отмыванием денег и оказании финансовых услуг. Поскольку EastNets связывает арабские банки с международной системой передачи финансовых сообщений SWIFT, вмешательство АНБ позволит его сотрудникам отслеживать транзакции на Ближнем Востоке.

Например, из Excel файла видно, что каждый SWIFT-терминал представляет собой банк или финансовое учреждение с IP адресом:

Помимо этого, в архиве, со взломом банковских транзакций в системе SWIFT, есть инструменты извлечения информации из базы данных Oracle, такой как список пользователей базы данных, а также запросы сообщений SWIFT:

 

Всего около 23 новых инструментов для взлома, таких как ODDJOB, EASYBEE, EDUCATEDSCHOLAR, ENGLISHMANSDENTIST, ESKIMOROLL, ECLIPSEDWING, EMPHASISMINE, EMERALDTHREAD, ETERNALROMANCE, ETERNALSYNERGY, EWOKFRENZY, EXPLODINGCAN, ERRATICGOPHER, ESTEEMAUDIT, DOUBLEPULSAR, MOFCONFIG, FUZZBUNCH и другие. Сам список файлов огромный.

Есть среди файлов документ, который показывает, что NSA имеет глубокий доступ к некоторым сетям за счет использования VPN и брандмауэра (firewall).

Авторство: 
Авторская работа / переводика
Комментарий автора: 

Стоит отметить, что АНБ, зная об утечки (а может еще и не знают laugh), даже не удосужились предупредить и предложить защитить соответствующие компании, продуктом которых пользуются милионы пользователей. Вот это "подход".

На первый взгляд, большинство эксплойтов работают с более старыми версиями Windows, начиная с Windows XP и Windows Server 2003, но есть и те, которые могут работать и с Windows 7, Windows 8, а также с Windows 2012.

Вот, пример взлома Windows 2008 SP1 (x64) через SMBv2 используя 0 день из FUZZBUNCH инструмента. Согласно исследованию, эта операционная система упомянута как наиболее широко используемая в мире.

 

Комментарии

Аватар пользователя Арахнолог_
Арахнолог_(7 лет 1 месяц)

Windows - дырявое говно.

Львиная доля проблем вендра - закрытый код, который пишут на отъе... 

Линукс в этом плане намного детальнее изучен сообществом и самые вызывающие баги давно закрыты.

Аватар пользователя Radiohead
Radiohead(9 лет 4 дня)

Windows - дырявое говно.

Львиная доля проблем вендра - закрытый код, который пишут на отъе... 

Линукс в этом плане намного детальнее изучен сообществом и самые вызывающие баги давно закрыты.

Да причем тут линукс или виндовс?!

Ты хоть понимаешь что бюджет АНБ - это десятки МИЛЛИАРДОВ?! 

Да за такие бабки - вскроют ВСЕ! Линукс, хуинокс, фряха, опенбсд и прочий тор....

Ты в курсе что штаты имеют ядерные субмарины способные подключатся к межконтинентальному оптоволкону?

Все вот это кино типа "миссия невыполнима" - это нихера не фантастика. Это реальность в которой ты живешь. Сноуден, викиликс, и горы других хакеров показали что лично ты живеш под колпаком. Хотя даже и не догадываешься :-)

Аватар пользователя Дохлик
Дохлик(9 лет 9 месяцев)

Сноуден, викиликс, и горы других хакеров показали что лично ты живеш под колпаком. Хотя даже и не догадываешься :-)

Ух ты? А колпак то ручной. Вон китайцы хотят снимают, а хотя надевают. И никакие дыры не помогают.

О как.laugh

Аватар пользователя Болт
Болт(10 лет 5 месяцев)

Ага, я тоже недолюбливаю Арахнолога. Тем не менее, в комменте этой вражины было здравое зерно.

Аватар пользователя roman.kuvaldin
roman.kuvaldin(12 лет 4 месяца)

Ты в курсе что штаты имеют ядерные субмарины способные подключатся к межконтинентальному оптоволкону?

Подключиться-то не проблема. Проблема сделать это так, чтобы интернет не положить на время, пока ты разрезанное волокно назад варишь :-)

А так - членушки, в волокне полное внутреннее отражение, снаружи в него светить не получится :-)

Аватар пользователя Дохлик
Дохлик(9 лет 9 месяцев)

А давайте-ка предположим невероятное. В теле волокна впаян лазер, который накачивается естественно снаружи. как вам такая диспозиция?

Аватар пользователя roman.kuvaldin
roman.kuvaldin(12 лет 4 месяца)

Лазер - он сцуко непрозрачный. Сквозь него передавать не получится, а трансконтинентальная оптика как-то работает.

Аватар пользователя Kir2328
Kir2328(11 лет 3 месяца)

Скорее всего подключиться могут но не путем разрезания волокна, а подключаясь к репитерам.

Аватар пользователя saenara
saenara(7 лет 5 месяцев)
Комментарий администрации:  
*** Уличен в розжиге по нацпризнаку ***
Аватар пользователя J1EXA
J1EXA(7 лет 4 месяца)

Принцип работы прибора основан на измерении мощности излучения, выходящей из оптического волокна в результате нарушения закона полного внутреннего отражения при макроизгибе.

Я вот щас представил микроизгиб межконтинентальной оптики. 

Аватар пользователя saenara
saenara(7 лет 5 месяцев)

Теоретически -- запросто, если вскрыть броню, изоляцию модулей и добраться до конкретных волокон :-)

А вообще -- это просто чтобы гениальные техники выше умерили свои технические галлюцинации :-)

Комментарий администрации:  
*** Уличен в розжиге по нацпризнаку ***
Аватар пользователя Abram Gutang
Abram Gutang(8 лет 10 месяцев)

"пока ты разрезанное волокно назад варишь :-)"

Наивняк. Волокно не надо разрезать, что бы его прослушивать.
Вы когда-нибудь "фонариком" нужное волокно искали в вязанке кабелей?

Фонарик даже глазом видно.

Аватар пользователя roman.kuvaldin
roman.kuvaldin(12 лет 4 месяца)

Ни разу в жизни не видел оптоволокна без непрозрачной оплетки, в которую имело бы смысл светить фонариком.

К тому же трансконтинентальный кабель - многожильный.

Аватар пользователя Abram Gutang
Abram Gutang(8 лет 10 месяцев)

"Ни разу в жизни не видел оптоволокна без непрозрачной оплетки"

Подсветка видна сквозь оплётку.

Аватар пользователя СВВ
СВВ(9 лет 3 месяца)

опиши вероятную процедуру внедрения )))

ты сделал мой день.

Аватар пользователя Abram Gutang
Abram Gutang(8 лет 10 месяцев)

"опиши вероятную процедуру внедрения )))"

Американцы успешно подключались к подводным кабелям Тихоокеанского и прочих флотов.
Серьёзная подводная работа на солидной глубине. Подробно бесплатно не расскажу.

Аватар пользователя СВВ
СВВ(9 лет 3 месяца)

фстэк не в курсе ))) легенд много, но как раз линии для спецсвязи с кабелями под давлением - тут бы не болтал ерундой.

Аватар пользователя СВВ
СВВ(9 лет 3 месяца)

проводные линии (медные) относительно доступны по эми, но парный кабель и свинцовая оболочка - в итоге никакой реальной возможности считать, хотя теоретически можно много чего навыдумывать.

Аватар пользователя ИЮЛь Майский

Ты в курсе что штаты имеют ядерные субмарины способные подключатся к межконтинентальному оптоволкону?

А давайте обсудим техническую возможность этой процедуры. Не срезать -зашить оптоволокно, а именно как подобраться. Обычные ядерные подводные лодки имеют глубину погружения, допустим, до 500 м. Значит, сами они до кабеля, лежащего на ложе океана (4000-5000 м) не доберутся, а на рабочей глубине, лежащей вблизи территориальных вод других государств -чревато. Кроме того, "шерудить" с кабелями такому слону как АПЛ -достаточно сложно. Допустим, эти лодки являются носителями неких глубоководных малых аппаратов, способных "работать" с кабелями". Задача вряд ли становится более выполнимой. Даже на большой глубине имеются течения, которые будут относить аппарат от места работы. Заякориваться в толстый слой донного ила -бесполезно. То есть, для такой тонкой работы как врезка в кабель без нарушения его работы, условия неподходящие. Допустим, им это удалось, врезались без нарушения (как это может произойти -не знаю, оставляю этот вопрос специалистам, компетентным в области оптической связи). Какова вероятность, что именно в это время именно по этой линии пройдёт интересующий их пакет данных? Следовательно, нужен постоянный автономный "шпион". Дальше проблема его более-менее длительного автономного существования в условиях низкой температуры и высокого давления, а также съёма данных в режиме реального время (периодическое подключение бесполезно из-за быстрого устаревания информации).

Вопрос: а оно им надо? Гораздо проще подключиться к наземным линиям, множество которых проходит либо по их собственной территории, либо по территории их вассалитетов.

Аватар пользователя saenara
saenara(7 лет 5 месяцев)

Любой кабель, прежде чем попасть на глубину 4-5 километров, проходит по мелководью, принципиально же нет разницы, подключаться в середине или в начале.

Но если поднимать проблему в целом, то да, такие подводные лодки скорее нужны нам, чем пендосам, ибо большинство линий связи и так под их контролем либо напрямую, либо через шавок, либо посредством корпораций.

Комментарий администрации:  
*** Уличен в розжиге по нацпризнаку ***
Аватар пользователя ИЮЛь Майский

Любой кабель, прежде чем попасть на глубину 4-5 километров, проходит по мелководью

Вот фраза из моего комментария:

а на рабочей глубине,
лежащей вблизи территориальных вод
других государств -чревато.

Аватар пользователя Radiohead
Radiohead(9 лет 4 дня)

https://habrahabr.ru/post/176687/

https://habrahabr.ru/company/ua-hosting/blog/247471/

Нет ничего невозможного....

"В начале 1970-х годов правительство США получило сообщение о том, что в Охотском море СССР проложил подводный кабель связи, связав советскую военно-морскую базу в Петропавловске-Камчатском, что на полуострове Камчатка, со штабом Тихоокеанского флота СССР в г. Владивосток. В то время СССР считал Охотское море своим внутренним морем, из-за чего иностранные суда не имели права плавать в нем. К тому же, военно-морской флот СССР установил сеть сонаров вдоль границы моря, чтобы не дать иностранным подводным лодкам возможности проникнуть незамеченными в территориальные воды СССР. Несмотря на эти препятствия, в октябре 1971 года правительством США было принято решение о проведении тайной разведывательной операции. Удачное проведение операции обещало получение очень важной информации об обороноспособности СССР. Для выполнения этой задачи в Охотское море была направлена специальная подводная лодка USS Halibut (SSGN-587) во главе с капитаном Джеймсом Брэдли. Поиск кабеля проводился на площади более 600 000 км², но несмотря на это американским аквалангистам удалось найти советский кабель — он лежал на глубине около 120 метров. Над кабелем было установлено специальное устройство — «кокон», как его впоследствии назвали россияне, который предоставил возможность перехватывать сообщения и переговоры по кабелю без физического вмешательства в оболочку. Устройство было сконструировано таким образом, что оно должно было автоматически отделиться от кабеля, если бы советские специалисты начали поднимать его с морского дна, например, для проведения ремонта.

Ежемесячно американские военные забирали пленки с записями телефонных переговоров советских моряков и устанавливали новые. Они передавались в АНБ США, где обрабатывались, и информация из них передавалась другим правительственным агентствам. Прослушивание первых пленок показало, что советские моряки были так уверены в том, что никто не мог подслушать их телефонные разговоры, что сам телефонный сигнал передавался в незакодированном виде. Содержание разговоров советских высокопоставленных моряков оказалось очень важным для понимания смысла действий военно-морского флота СССР в регионе.

Впоследствии удалось установить усовершенствованное разведывательное оборудование на линиях связи СССР в других уголках мира, например, в Баренцевом море. Оборудование было изготовлено американской компанией AT&T. В нем использовалась ядерное энергетическое оборудование, позволяющее автономно работать в течение года."

 
Аватар пользователя Mc_Aaron
Mc_Aaron(9 лет 2 месяца)

Чтобы "вскрыть" Линукс, сначала нужно "вскрыть" сисадмина. Если же это не удастся, то линукс не "вскроешь".  Все эксплойты для линукса требуют запуска их с правами суперпользователя. Так что либо рут, либо никто.

 

Аватар пользователя roman.kuvaldin
roman.kuvaldin(12 лет 4 месяца)

Windows - дырявое говно.

А не надо пользоваться системами, выпущенными в прошлом, а то и в позапрошлом десятилетии.

Линукс в этом плане намного детальнее изучен сообществом и самые вызывающие баги давно закрыты.

Регулярно 0day появляются.

Аватар пользователя saenara
saenara(7 лет 5 месяцев)

А можно примерчик "регулярного" zero-day в линуксе с реализацией эксплойта, а не "потенциальной уязвимостью"? :-)

Комментарий администрации:  
*** Уличен в розжиге по нацпризнаку ***
Аватар пользователя _GOLREDNAB
_GOLREDNAB(10 лет 1 неделя)

PPA или не дай Б android.....

Аватар пользователя saenara
saenara(7 лет 5 месяцев)

Слив засчитан.

Комментарий администрации:  
*** Уличен в розжиге по нацпризнаку ***
Аватар пользователя evg
evg(9 лет 4 месяца)

в 2014 было несколько 0  таких обнаруженных в баше и ещё в чём не помню..это из того что с лёту..так что бывает просто не слежу и так просто в новостях это не проскакивает

даже тупо  хотя бы     https://xakep.ru/2016/10/21/dirty-cow/              

 

Аватар пользователя saenara
saenara(7 лет 5 месяцев)

Регулярность -- это более двух с определённой частотой :-) В данном случае, понятно, с весьма большим разбросом :-)

Так что слив засчитан :-)

Комментарий администрации:  
*** Уличен в розжиге по нацпризнаку ***
Аватар пользователя vlad02
vlad02(8 лет 6 месяцев)

для Linux ориентированных - когда красная шапка стала виндой? Или оракл винда? там всего хватает

ПС да, и сети класса С к которым относятся 192.168.ххх.ххх это ВНУТРЕННИЕ сети банка в которые надо еще попасть

Список эксплоитов со страницы

Exploits

  • EARLYSHOVEL RedHat 7.0 - 7.1 Sendmail 8.11.x exploit
  • EBBISLAND (EBBSHAVE) root RCE via RPC XDR overflow in Solaris 6, 7, 8, 9 & 10 (possibly newer) both SPARC and x86.
  • ECHOWRECKER remote Samba 3.0.x Linux exploit.
  • EASYBEE appears to be an MDaemon email server vulnerability
  • EASYPI is an IBM Lotus Notes exploit that gets detected as Stuxnet
  • EWOKFRENZY is an exploit for IBM Lotus Domino 6.5.4 & 7.0.2
  • EXPLODINGCAN is an IIS 6.0 exploit that creates a remote backdoor
  • ETERNALROMANCE is a SMB1 exploit over TCP port 445 which targets XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2, and gives SYSTEM privileges (MS17-010)
  • EDUCATEDSCHOLAR is a SMB exploit (MS09-050)
  • EMERALDTHREAD is a SMB exploit for Windows XP and Server 2003 (MS10-061)
  • EMPHASISMINE is a remote IMAP exploit for IBM Lotus Domino 6.6.4 to 8.5.2
  • ENGLISHMANSDENTIST sets Outlook Exchange WebAccess rules to trigger executable code on the client's side to send an email to other users
  • EPICHERO 0-day exploit (RCE) for Avaya Call Server
  • ERRATICGOPHER is a SMBv1 exploit targeting Windows XP and Server 2003
  • ETERNALSYNERGY is a SMBv3 remote code execution flaw for Windows 8 and Server 2012 SP0 (MS17-010)
  • ETERNALBLUE is a SMBv2 exploit for Windows 7 SP1 (MS17-010)
  • ETERNALCHAMPION is a SMBv1 exploit
  • ESKIMOROLL is a Kerberos exploit targeting 2000, 2003, 2008 and 2008 R2 domain controllers
  • ESTEEMAUDIT is an RDP exploit and backdoor for Windows Server 2003
  • ECLIPSEDWING is an RCE exploit for the Server service in Windows Server 2008 and later (MS08-067)
  • ETRE is an exploit for IMail 8.10 to 8.22
  • FUZZBUNCH is an exploit framework, similar to MetaSploit
  • ODDJOB is an implant builder and C&C server that can deliver exploits for Windows 2000 and later, also not detected by any AV vendors

Utilities

  • PASSFREELY utility which "Bypasses authentication for Oracle servers"
  • SMBTOUCH check if the target is vulnerable to samba exploits like ETERNALSYNERGY, ETERNALBLUE, ETERNALROMANCE
  • ERRATICGOPHERTOUCH Check if the target is running some RPC
  • IISTOUCH check if the running IIS version is vulnerable
  • RPCOUTCH get info about windows via RPC
  • DOPU used to connect to machines exploited by ETERNALCHAMPIONS
Аватар пользователя saenara
saenara(7 лет 5 месяцев)

Если это вы мне отвечаете, то я ваше послание не понял :-)

Комментарий администрации:  
*** Уличен в розжиге по нацпризнаку ***
Аватар пользователя Дохлик
Дохлик(9 лет 9 месяцев)

И получается, что дыры, это совсем не дыры, а пасхальные яйца.

Чудеса..

Аватар пользователя DirectNik
DirectNik(12 лет 6 дней)

слово "посредники" интересно. Не сам ли Майкрософт (возможно, и далее, в тень) этот посредник ? Да и кому лучше знать систему, чем ее создателям ? Или идейным недоброжелателям чего-то в Майкрософте.

Создаешь мифическую прокси-группу хакеров и начинаешь работать под ее маской.

Как кто-то использует "подштанцев" у арабов или "бандеровцев" на Окраине.

Аватар пользователя rukav
rukav(7 лет 10 месяцев)

Нет, майкрософт это только разработчик, а вот агенты в АНБ и кроты в нем это уже другая история. В предыдущей статье я попытался раскрыть, кто может скрываться за этой группой "посредников".

Аватар пользователя Сударь
Сударь(7 лет 11 месяцев)

И получается, что дыры, это совсем не дыры, а пасхальные яйца

Видвос - это курица, которая несёт золотые яйца.

Аватар пользователя Дохлик
Дохлик(9 лет 9 месяцев)

Ну тогда не курица, а сито из её гузна.

Аватар пользователя Болт
Болт(10 лет 5 месяцев)

Развиваться будет Линукс. По любому. Других вариантов нет.

Аватар пользователя Дохлик
Дохлик(9 лет 9 месяцев)

Если будет некому сливать информацию, то и винда нормальная.

Аватар пользователя бывший
бывший(10 лет 3 недели)

Я когда был молодым, линукс имел 1% десктопов и грозился вот-вот взять 5%. Теперь я уже немолод, а линукс всё еще имеет 1% десктопов, но уже устал грозиться.

Комментарий администрации:  
*** Уличен в наглой дезинформации ***
Аватар пользователя _GOLREDNAB
_GOLREDNAB(10 лет 1 неделя)

android.....

Аватар пользователя Системник
Системник(9 лет 2 месяца)

Так и продолжай жить - транслировать методички.

Только отсюда бы вся ваша ботня свалила бы - вот был бы праздник.

Аватар пользователя beck
beck(8 лет 9 месяцев)

Линукс сейчас - это Red Hat, Intel и IBM.

Так что с развитием линукса не всё так однозначно.

Аватар пользователя vvelichko
vvelichko(12 лет 4 месяца)

Т-с-с, не спугни!

Аватар пользователя бывший
бывший(10 лет 3 недели)

Лол, выложили уязвимости для XP! Ну спасибо хоть не для Windows 95!

Комментарий администрации:  
*** Уличен в наглой дезинформации ***
Аватар пользователя prior
prior(10 лет 3 недели)

под ХР еще много чего работает.

Комментарий администрации:  
*** Отчислен (высокий бан-рейтинг, невменяемая политота) ***
Аватар пользователя J1EXA
J1EXA(7 лет 4 месяца)

Промоборудование и... банкоматы.

Аватар пользователя Abram Gutang
Abram Gutang(8 лет 10 месяцев)

2003-ий Сервер так-то на самом деле ХР.

Имейте ввиду.

Аватар пользователя gruzzy
gruzzy(9 лет 10 месяцев)

на скриншоте завалили 2008R2, а это как минимум 40% всех виндовых серверов.

2003 - еще 17%. Это на тех, что в конторах стоит.

https://community.spiceworks.com/networking/articles/2462-server-virtual...

интересно увидеть расклад что народ в облака утащил.

Аватар пользователя sevik68
sevik68(11 лет 11 месяцев)

нащет утащил это в точку

походу нас ждут сюрпрайзы от доморощенных диванных хакеров ближайшее время

Аватар пользователя gruzzy
gruzzy(9 лет 10 месяцев)

так анб тут даже ничего выдумывать не нужно.

рано или поздно любая виртаулка уходит в рестарт. гипервизор ловит этот момент и тормозит запуск после рестарта. открывает системный диск, накладывает кучку, прописывает всё что надо в реестре, отцепляет диск и запускает виртуалку. на все про всё нужна 1-2 секунды. владелец виртаулки ничего не заметит.

Страницы