Shadow Broker lancio del servizio di abbonamento per furto exploit zero-day perdite

0
143
black-vine-header-imagecredsymantec.jpg
Symantec

Mentre il mondo strapazzate per combattere il WannaCry ransomware, che ha provocato gravi disagi ai servizi principali in tutto il mondo, the Shadow Broker minaccia di gruppo sono stati la pianificazione di incassare sul mercato per l’exploit utilizzato per distribuire malware.

Shadow Broker, una minaccia attore del gruppo, che ha colpito i riflettori dopo il furto di una cache di exploit, vulnerabilità zero-day e gli strumenti di hacking della US National Security Agency (NSA)’s elite Equazione di Gruppo, è stato in gran parte ignorato in passato.

Il gruppo ha tentato di vendere il dump completo nel mese di agosto dello scorso anno, di cui il prezzo è stato fissato a un sorprendente un milione di Bitcoin, circa $567 milioni o circa il cinque per cento di tutti i Bitcoin in circolazione.

Ora lamentando che nessun acquirente è stato trovato, Shadow Broker è di passare ad un modello di sottoscrizione per cercare, ancora una volta, per incassare il furto.

Il martedì, il gruppo ha annunciato un servizio in abbonamento, a partire da questo mese, progettato per invogliare chiunque, dai singoli hacker per la sicurezza informatica le aziende che vogliono mettere le mani su tutto ciò che è ancora nella cache, se per nefasti mezzi o patch sistemi prima di qualsiasi potenziale danno si verifica.

Shadow Broker è esigente 100 ZCash monete di aderire al mese, circa 23.000 usd al momento della scrittura.

ZCash (ZEC) è una moneta virtuale, non a differenza di Bitcoin, che utilizza il Equihash come un algoritmo e stretto controllo di mascherare le transazioni. Tuttavia, come con qualsiasi sistema, il gruppo è garantire nulla.

“Se è per preoccuparsi di perdere $20k, quindi, di non essere per voi,” il gruppo ha detto. “Mensile dump sta per high rollers, hacker, società di sicurezza, gli Oem e i governi. Riproduzione di “gioco” è quello di coinvolgere i rischi.”

Shadow Broker dicono che non hanno deciso cosa includere nella prossima discarica di sicurezza, ma gli attaccanti hanno fatto intendere che il dump di web browser, un router portatile exploit e strumenti di fresco exploit per Microsoft Windows 10 sistema operativo, compromessi i dati di rete da SWIFT utenti e banche centrali, o potenzialmente informazioni da russi, Cinesi, Iraniani, o a Nord il coreano armi nucleari e missili programmi.

Dopo Shadow Broker è sceso un set di SMB di Windows sfrutta al fianco di strumenti che sembrano essere stati utilizzati dalla NSA per destinazione bancario SWIFT sistemi di back nel mese di aprile, le vulnerabilità sono stati successivamente utilizzati dagli hacker per diffondere WannaCry ransomware, che ha causato il caos tra le imprese e i fornitori di assistenza sanitaria per turisti.

Microsoft tranquillamente patchato la maggior parte degli strumenti di hacking scoperto in discarica prima del rilascio, che porta alla speculazione che la NSA può avere una soffiata il gigante di Redmond prima della manifestazione.

All’inizio di questo mese, i ricercatori hanno scoperto una vasta cryptocurrency-mining botnet che infetta Pc slave per il funzionamento è diffuso anche attraverso un NSA-trapelate sfruttare provenienti dall’Ombra di Broker di dump.

“Il tempo per “io ti faccio vedere il mio se mi potete mostrare il vostro primo” è finita”, il gruppo ha detto. “Questo è sbagliato domanda. Domanda per chiedere ‘la mia organizzazione Può permettersi di non essere il primo a ottenere l’accesso a theshadowbrokers discariche?'”

Il primo dump è previsto per colpire tra 1 e 17 luglio, in una e-mail di massa a tutti coloro che scelgono di pagare e abbonati, le notizie che possono mettere ricercatori sul bordo.

La situazione ha lasciato white-hat i ricercatori di sicurezza con un enigma. Pagare gli hacker per l’accesso a qualunque zero-giorni vengono rilasciati in natura invia il messaggio sbagliato, ma d’altra parte, nessuno vuole che si ripeta WannaCry — e per molte aziende, un paio di migliaia di dollari sono nulla in confronto ai danni tali attacchi possono causare.

Come rilevato dalla scheda Madre, co-fondatore di cybersecurity ditta HackerHouse Matteo Hickey ha preso la sua decisione. A fianco di un altro ricercatore, esperto di sicurezza, ha lanciato una campagna di crowdfunding per unirsi alla lista di sottoscrizione.

Coppia Patreon campagna ha raccolto $1,175 al momento della scrittura, ma se non raggiungono il loro obiettivo, il ricavato andrà in beneficenza.

“Come la riduzione del danno esercizio, è importante che qualsiasi compromesso parti si sono notificate, vulnerabilità in possesso dei criminali di patch e gli strumenti sono valutati per la capacità di” HackerHouse dice. “Pubblicheremo tutte le informazioni ottenute da questo una volta che abbiamo valutato e comunicato fornitori di qualsiasi potenziale 0days.”

C’è una questione etica qui per rispondere — è mai diritto di pagare i criminali, anche come un mezzo per proteggere gli altri? Tuttavia, nonostante queste preoccupazioni, la domanda che ancora si basa sull’idea che il servizio di abbonamento è vera-e non c’è garanzia che la Shadow Broker terrà la loro fine del contratto, assumendo che siano pericolosi exploit da offrire.

Come abbiamo già visto con WannaCry, talmente semplice mantenere aggiornati i tuoi sistemi up-to-date con le patch di sicurezza, ma con così tante aziende e organizzazioni ancora in esecuzione legacy e out-of-supporta tutti i sistemi operativi, sono lasciandosi aperta a potenziali attacchi.

Vedi anche: al di Là di Stuxnet e Flame: Equazione ‘più avanzate della’ banda di criminali informatici registrati

Più notizie di sicurezza

Android avviso: Questo cutesy malware ha infettato milioni di dispositivi

WannaCry: nota di Riscatto analisi sono emersi nuovi indizi

Di energia e di informazioni di sabotaggio: Le minacce che il nostro smart cities

Amazon app store compromessi per la sicurezza di Android