Shadow Brokers ( TSB ) — хакерская группа , впервые появившаяся летом 2016 года. [1] [2] Они опубликовали несколько утечек, содержащих хакерские инструменты, включая несколько эксплойтов нулевого дня , [1] от « Equation Group », которую многие подозревают в том, что она является филиалом Агентства национальной безопасности (АНБ) США. [3] [4] В частности, эти эксплойты и уязвимости [5] [6] были нацелены на корпоративные брандмауэры , антивирусное программное обеспечение и продукты Microsoft . [7] Первоначально Shadow Brokers приписывали утечки злоумышленникам из Equation Group, которые были связаны с подразделением Tailored Access Operations АНБ . [8] [9] [10] [4]
Несколько новостных источников отметили, что название группы, скорее всего, отсылает к персонажу из серии видеоигр Mass Effect . [11] [12] Мэтт Суиш процитировал следующее описание этого персонажа: «Теневой Посредник — это человек, стоящий во главе обширной организации, которая торгует информацией, всегда продавая ее тому, кто предлагает самую высокую цену. Теневой Посредник, по-видимому, очень компетентен в своей торговле: все секреты, которые покупаются и продаются, никогда не позволяют одному клиенту Посредника получить значительное преимущество, заставляя клиентов продолжать торговать информацией, чтобы не оказаться в невыгодном положении, позволяя Посреднику оставаться в бизнесе». [13]
Хотя точная дата неизвестна, сообщения предполагают, что подготовка утечки началась по крайней мере в начале августа [14], а первоначальная публикация произошла 13 августа 2016 года с твита из аккаунта Twitter "@shadowbrokerss", анонсирующего страницу Pastebin [6] и репозиторий GitHub , содержащий ссылки и инструкции по получению и расшифровке содержимого файла, предположительно содержащего инструменты и эксплойты, используемые Equation Group . Первоначальная реакция на публикацию была встречена с некоторой неопределенностью относительно ее подлинности. [15]
31 октября 2016 года The Shadow Brokers опубликовали список серверов, предположительно скомпрометированных Equation Group, а также ссылки на семь предположительно нераскрытых инструментов (DEWDROP, INCISION, JACKLADDER, ORANGUTAN, PATCHICILLIN, RETICULUM, SIDETRACK и STOICSURGEON), также используемых злоумышленником. [16]
8 апреля 2017 года аккаунт Medium , используемый The Shadow Brokers, опубликовал новое обновление. [17] В посте был раскрыт пароль к зашифрованным файлам, опубликованным в предыдущем году, в которых предположительно содержалось больше хакерских инструментов АНБ. [18] В этом посте прямо говорилось, что пост был частично ответом на атаку президента Трампа на сирийский аэродром , который также использовался российскими войсками.
14 апреля 2017 года The Shadow Brokers выпустили, среди прочего, инструменты и эксплойты под кодовыми названиями: DANDERSPRITZ, ODDJOB, FUZZBUNCH, DARKPULSAR, ETERNALSYNERGY, ETERNALROMANCE, ETERNALBLUE , EXPLODINGCAN и EWOKFRENZY. [19] [20] [21]
Утечка была названа «...самой разрушительной утечкой на сегодняшний день» [19] , а CNN процитировал Мэтью Хики, заявившего: «Это, возможно, самая разрушительная вещь, которую я видел за последние несколько лет» [22] .
Некоторые из эксплойтов, нацеленных на операционную систему Windows, были исправлены в бюллетене по безопасности Microsoft 14 марта 2017 года, за месяц до утечки. [23] [24] Некоторые предполагали, что Microsoft могла быть предупреждена о выпуске эксплойтов. [25]
Более 200 000 машин были заражены инструментами из этой утечки в течение первых двух недель, [26] а в мае 2017 года крупная атака вируса-вымогателя WannaCry использовала эксплойт ETERNALBLUE в Server Message Block (SMB) для своего распространения. [27] Эксплойт также использовался для проведения кибератаки NotPetya 2017 года 27 июня 2017 года. [28]
ETERNALBLUE содержит шелл-код ядра для загрузки непостоянного бэкдора DoublePulsar . [29] Это позволяет установить полезную нагрузку PEDDLECHEAP, к которой затем может получить доступ злоумышленник с помощью программного обеспечения DanderSpritz Listening Post (LP). [30] [31]
Джеймс Бэмфорд вместе с Мэттом Суишем предположили [32] , что инсайдер, «возможно, кто-то назначенный на высокочувствительные операции Tailored Access Operations [АНБ] », украл хакерские инструменты. [33] [34] В октябре 2016 года The Washington Post сообщила, что Гарольд Т. Мартин III , бывший подрядчик Booz Allen Hamilton, обвиняемый в краже приблизительно 50 терабайт данных из Агентства национальной безопасности (АНБ), был главным подозреваемым. Мартин работал с операциями Tailored Access Operations АНБ с 2012 по 2015 год в качестве вспомогательного персонала. Он признал себя виновным в хранении информации о национальной обороне в 2019 году, но неясно, получили ли Shadow Brokers свои материалы от него. Shadow Brokers продолжали публиковать сообщения, которые были криптографически подписаны и были опрошены СМИ, пока Мартин был задержан. [35]
Эдвард Сноуден заявил в Twitter 16 августа 2016 года, что «косвенные доказательства и общепринятое мнение указывают на ответственность России» [36] и что утечка «вероятно является предупреждением о том, что кто-то может доказать ответственность за любые атаки, исходящие с этого вредоносного сервера» [37], резюмируя, что это выглядит как «кто-то посылает сообщение о том, что эскалация в игре атрибуции может быстро привести к беспорядку». [38] [39]
The New York Times поместила инцидент в контекст кибератак на Национальный комитет Демократической партии и взлома электронной почты Подесты . Поскольку американские разведывательные службы обдумывали контратаки, публикация кода Shadow Brokers должна была рассматриваться как предупреждение: «Отомстите за DNC, и есть еще много секретов, полученных от взломов Госдепартамента, Белого дома и Пентагона, которые также могут быть раскрыты. Один высокопоставленный чиновник сравнил это со сценой в «Крестном отце» , где голова любимой лошади остается в кровати в качестве предупреждения». [40]
В 2019 году Дэвид Айтел, компьютерный ученый, ранее работавший в АНБ, резюмировал ситуацию следующим образом: «Я не знаю, знает ли кто-нибудь, кроме русских. И мы даже не знаем, русские ли это. На данный момент мы не знаем; все, что угодно, может быть правдой». [41]