Học viện hack đạo đức Đào tạo hack đạo đức ở Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

Nhiều tháng trước khi các công cụ hack hàng đầu, có khả năng do NSA chế tạo, đã bị rò rỉ ra công chúng bởi một nhóm tự xưng là Shadow Broker, mã khai thác rõ ràng đang được tin tặc nhà nước Trung Quốc sử dụng để xâm nhập vào các hệ thống.

Đây là theo Symantec, người có các nhà nghiên cứu trong tuần này nói rằng một hoạt động được gọi là Buckeye đã được phát hiện vào năm 2016 bằng cách sử dụng các công cụ từ Equation Group, nhóm hack có lẽ NSA đã bị mã hóa và đổ trực tuyến một năm sau đó trong một loạt của tiết lộ cao cấp.

Trung Quốc đã có thể có được mã số một năm trước khi phát hành công khai sẽ gợi ý rằng các công cụ của nhóm Phương trình đã được biết đến và bị đánh cắp sớm hơn đáng kể so với suy nghĩ ban đầu.

Cụ thể, phi hành đoàn Buckeye do Bắc Kinh hậu thuẫn đã sử dụng một công cụ khai thác có tên Bemstour để lây nhiễm các mục tiêu bằng một cửa hậu có tên Double Pulsar. Bộ công cụ nhắm vào các lỗ hổng chưa được biết đến trong Windows để mở cửa sau và cho phép tin tặc truy cập và giám sát mục tiêu của chúng.

Phần mềm độc hại đã được tin tặc sử dụng để lấy và duy trì quyền truy cập vào các mục tiêu ở Hồng Kông và Bỉ. Gói này sau đó đã được sửa đổi và sử dụng trong các cuộc tấn công riêng biệt vào máy móc tại Việt Nam và Philippines.

Làm thế nào Buckeye có được các công cụ của nhóm phương trình ít nhất một năm trước khi rò rỉ Shadow Broker vẫn chưa được biết, theo Sym Symecec trong bài viết của mình.

Hồi Buckeye biến mất vào giữa năm 2017 và ba thành viên bị cáo buộc của nhóm đã bị truy tố tại Hoa Kỳ vào tháng 11 năm 2017. Tuy nhiên, trong khi hoạt động liên quan đến các công cụ Buckeye được biết đến đã dừng lại vào giữa năm 2017, công cụ khai thác Bemstour và biến thể DoublePulsar được sử dụng bởi Buckeye tiếp tục được sử dụng cho đến ít nhất là tháng 9 năm 2018 kết hợp với các phần mềm độc hại khác nhau. [[9009007]

Mặc dù Symantec không thể nói chính xác làm thế nào Trung Quốc có thể có được các công cụ tấn công của chính phủ Hoa Kỳ, nhưng một lời giải thích có thể là họ phát hiện ra mã được sử dụng để tấn công hệ thống của họ và chỉ đơn giản là điều chỉnh tải trọng phần mềm độc hại cho chính họ.

Từ dựa trên thời gian của các cuộc tấn công và các tính năng của các công cụ và cách chúng được xây dựng, một khả năng là Buckeye có thể đã thiết kế phiên bản công cụ của riêng mình từ các vật phẩm được tìm thấy trong lưu lượng truy cập mạng, có thể từ việc quan sát Phương trình Tấn công nhóm, Sym Symecec giải thích.

Một kịch bản như vậy đã được vạch ra vào năm ngoái tại hội nghị RSA ở San Francisco, khi các nhà nghiên cứu Kenneth Geer và Kārlis Podiņš chỉ ra cách một chính phủ có thể đảo ngược kỹ sư và vũ khí hóa các công cụ tấn công được sử dụng chống lại chúng một cách dễ dàng chỉ bằng cách hoán đổi các thành phần chính (như dưới dạng tệp được nhắm mục tiêu hoặc tải trọng phần mềm độc hại) bằng các công cụ của riêng họ.

Điểm mấu chốt trong cuộc nói chuyện đó là từ You You don Ra mắt một vũ khí không gian mạng, bạn chia sẻ nó, một tuyên bố có thể tổng hợp hoàn hảo trong tuần này Phát hiện từ Symantec.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, MẠNG, CÁCH MẠNG, CÁCH MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở pune-Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ


nguon http://blog.extremehacking.org/blog/2019/05/08/remember-those-stolen-nsa-exploits-leaked-online-by-the-shadow-brokers-the-chinese-had-them-a-year-before/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây