與銷售開始完美同步的是,盜版組織 Shadow Brokers 剛剛在網路上提出了一個最具吸引力的主張,至少對駭客來說是如此。這個神秘團夥試圖出售NSA 駭客工具集幾個月來 – 剛剛擴大了其目錄,增加了專門針對 Windows 的整個部分。受洗“方程組 Windows Warez”,該品種的售價為 750 比特幣,約 640,300 歐元。但別驚慌:這些工具也可以單獨購買,價格從 10 到 650 比特幣不等。
事實證明該軟體包相當完整。有漏洞程式碼、遠端存取工具(RAT)、後門、「模糊測試」工具(隨機發現錯誤)等。整個系統以模組化方式圍繞著兩個軟體平台(稱為 FuzzBunch 和 DanderSpritz)進行建構。這個姓氏並非完全未知,因為它已經出現在愛德華·斯諾登的文件。也提供了該軟體平台的螢幕截圖。圖形介面相當簡陋,並且依賴大量線上命令。但這並不奇怪,因為——我們不要忘記——這是一個「專業」工具。
在另一個螢幕截圖中,我們看到黑客腳本的開始。有趣的是我們看到的潛在功能清單。有些是非常明顯的,例如「PasswordDump」(竊取密碼)、「GetAdmin」(升級存取權限)、「InjectDLL」(注入 DLL 程式碼)或「Shutdown」(關閉裝置)。
其他術語則較為神秘,例如「Flav_control」、「AppCompat」或「Psp_avoidance」。然而,後者找到了一個合理的解釋。據安全研究人員稱雅各威廉斯,「PSP」是「Personal Security Product」的縮寫,實際上指的是防毒軟體。因此,「Psp_avoidance」功能將成為一種工具,使 NSA 駭客能夠躲在這些安全解決方案的雷達之下。在這裡,我們再次看到該工具非常完整。對 Shadow Brokers 在線發布的幾個文本文件進行搜索表明,該工具可以中和十幾個軟體:Avast、Avira、Comodo、DrWeb、卡巴斯基、McAfee、Microsoft、Nod32、Panda、Rising、Symantec 和 TrendMicro。
Windows 網路中的零日漏洞
在 FuzzBunch 方面,我們特別注意到存在與伺服器訊息區塊 (SMB) 協定相關的零日缺陷。這用於本地網路並允許共享文件或印表機等資源。因此,從先驗的角度來看,這樣的缺陷對於攻擊企業基礎設施可能特別有用。
簡而言之,這個新品種——如果這是真的——對海盜來說是一個真正的金礦。然而,買家不太可能主動出面。沒有人真的想惹惱國家安全局。無論如何,到目前為止,似乎沒有人對影子經紀人以一種非常不尋常的方式出售的這種“商品”提出報價。這次行動的真正目的無疑在別處:嘲笑美國國家安全局特工,並向他們展示他們所掌握的要素。一些專家也看到了克里姆林宮的影子…