The Shadow Brokers пытается продать похищенные у АНБ эксплоиты

The Shadow Brokers пытается продать похищенные у АНБ эксплоиты

The Shadow Brokers пытается продать похищенные у АНБ эксплоиты

В середине августа 2016 года ранее никому неизвестная хакерская группа The Shadow Brokers выступила с заявлением, сообщив, что им удалось взломать «конкурентов» из Equation Group и похитить у них «кибероружие АНБ».

Тогда хакеры опубликовали в открытом доступе два защищенных паролями архива, содержащие различные файлы, похищенные у Equation Group. Пароль при этом был представлен лишь для одного из архивов, который являлся «бесплатным демо». Пароль от второго архива должен был получить победитель аукциона, который устроили The Shadow Brokers.

Однако объявленный аукцион не помог хакерам найти покупателя. Еще в начале октября 2016 года, в своем блоге на платформе Medium хакеры сообщили, что аукцион проходит совсем не так хорошо, как они надеялись. Тогда группа ответила на самые часты вопросы потенциальных покупателей и посетовала, что вокруг одни только трусы, которые боятся рисковать. Но не помогло и это. В итоге, в конце октября 2016 года, The Shadow Brokersотменили аукцион вовсе, и с тех пор от группы не было никаких известий, пишет xakep.ru.

В минувшую среду, 14 декабря 2016 года, на платформе Medium проявился пост от пользователя Boceffus Cleetus. Сообщение озаглавлено: «The Shadow Brokers пытаются продать инструменты АНБ через ZeroNet?». ZeroNet — это платформа для распределенного хостинга сайтов, использующая в работе блокчейн и BitTorrent. Boceffus Cleetus пишет, что он совсем не ИБ-эксперт, но может называться ZeroNet-энтузиастом, что объясняет, как он обнаружил сайт.

Судя по информации, опубликованной Boceffus Cleetus, теперь The Shadow Brokers пытаются продать похищенные у АНБ инструменты не единым архивом, а поштучно. Длинный список инструментов, опубликованный на сайте, разделен на категории (эксплоиты, трояны, импланты), а рядом с каждым «лотом» указана цена. Стоимость варьируется от 1 до 100 биткоинов ($780 — $78 000 по текущему курсу), а также можно приобрести весь набор сразу, по фиксированной цене 1000 битинов ($780 000).

 

 

К инструментам приложены скриншоты и дополнительные файлы, причем все они подписаны PGP-ключом с тем же fingerprint, которым The Shadow Brokers подписали августовский дамп.

Для осуществления покупки и связи с продавцами нужно написать на представленный на сайте адрес, указав название инструмента. В ответ хакеры обещают прислать биткоин-адрес для оплаты, а затем и пароль для дешифровки данных. При этом группа заверяет, что все файлы, как обычно, будут подписаны.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Данные утекали почти из каждой компании стран глобального Юга

Эксперты центра противодействия кибератакам Solar JSOC ГК «Солар» пришли к выводу, что утечки данных происходили практически у всех компаний стран СНГ и глобального Юга. Самая частая проблема, которая встречается в 98% организаций, — компрометация учетных данных сотрудников.

Отчет Solar JSOC  был составлен на основе анализа более 150 крупнейших организаций из госсектора и ключевых отраслей экономики стран СНГ (исключая Россию), а также Таиланда, Кубы, Ирана, Ирака, Эфиопии, Объединённых Арабских Эмиратов (ОАЭ).

По оценкам Solar JSOC, хуже всего дела обстоят в госсекторе, транспорте и здравоохранении. Чуть лучше дела обстоят в силовых структурах и банковском секторе.

Одной из основных причин утечек корпоративных аккаунтов в странах СНГ и глобального Юга становится использование рабочих учетных данных (логина и пароля) при регистрации на сторонних сайтах и сервисах (например, бесплатной почты) с помощью корпоративного ящика. Среднее количество утекших записей на одну организацию составляет 4, а максимальное число — более 120 записей.

Проблема компрометации рабочих учеток актуальна и для России. По данным «Солара», в 2024 году 40% успешных атак начинались именно со взлома корпоративных аккаунтов. Это втрое больше, чем год назад.

Второй по значимости причиной инцидентов стали незакрытые уязвимости на ИТ-периметрах. Как показало исследование, в среднем на одну организацию приходится около 10 опубликованных веб-сервисов, которые содержат уязвимости выше 8,5 из 10 баллов по шкале CVSS score. В 75% организаций обнаружены незакрытые уязвимости, позволяющие злоумышленнику получить удаленный доступ в инфраструктуру через известные эксплойты.

Для России проблема уязвимостей также актуальна: доля подобных атак, в расследовании которых в 2024 году принимали участие эксперты «Солара», составляет 40% (против 61% в 2023 году). По мнению экспертов, это является свидетельством того, что под серьезным натиском атак российские организации стараются закрывать бреши на своих ИТ-периметрах.

«Проблема усугубляется тем, что в 80% исследованных организаций для удаленного доступа к корпоративным ресурсам (например, при работе из дома) не используется второй фактор аутентификации. То есть украденный пароль позволяет злоумышленнику беспрепятственно получить прямой доступ в инфраструктуру жертвы. В России аналогичные проблемы удаленного доступа имеют менее 20% ключевых организаций», — отметил директор центра противодействия кибератакам Solar JSOC Владимир Дрюков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru