Corretor da Sombra – bitcoin da wikipedia

Várias fontes de notícias notaram que o nome da banda provavelmente se referia a um personagem da série de videogames Mass Effect. [10] [11] Matt Suiche cita a seguinte descrição deste personagem: "O Shadow Broker é um indivíduo na vanguarda de uma organização expansiva que compartilha informações sempre com o maior lance. O corretor de sombra parece ser muito proficiente em seu ofício: todos os segredos, que é comprado nunca permitir obter um clientes corretor uma vantagem significativa e vendidos em desvantagem continuam a ser trocado para forçar as informações do cliente para evitar para que os corretores de permanecer no negócio ," [12] História do Voo [editar] Primeiro Vazamento: "Grupo de armas de equação cibernética Leilões – Convite" [Editar]


Embora a data exata não é clara, sugere informou que a produção do vazamento começou, pelo menos, o início de agosto [13] e o primeiro 13ª liberação agosto 2016 participou com um tweet a partir de uma conta no Twitter "@shadowbrokerss" incluindo o anúncio de uma página Pastebin [4] e um repositório GitHub de referências e instruções para a obtenção e descriptografar o conteúdo de um arquivo, as ferramentas e exploits supostamente usados Grupo de equações. Publicação e especulação sobre autenticidade [editar]

Quanto você paga pelos inimigos? armas cibernéticas? Nenhum malware encontrado em redes. Ambas as partes, RAT + LP, completam as ferramentas de patrocínio estatal? Nós encontramos armas cibernéticas feita pelos fabricantes de Stuxnet, Duqu, Flame. Chamadas Kaspersky Grupo de equações. Nós seguimos Grupo de equações Circulation. Encontramos o escopo das fontes do grupo de equações. Nós hackeamos o Equation Group. Encontramos muitos grupos de equações armas cibernéticas. Você vê fotos. Nós damos-lhe arquivos gratuitos do grupo Equação, você vê. Isso é uma boa prova não? Você gosta !!! Você quebra muitas coisas. Você encontrará muitos invasores. Você escreve muitas palavras. Mas nem todos leiloam os melhores arquivos. ,

O pastebin contém várias referências para recuperar o arquivo chamado "EQGRP-Auction-Files.zip", Este arquivo ZIP contém sete arquivos, dois dos quais são arquivos criptografados por GPG "eqgrp leilão-file.tar.xz.gpg" e "eqgrp-free file.tar.xz.gpg", o "eqgrp-free file.tar.xz.gpg" A senha do arquivo foi revelada no Pastebin original como o grupo da equação. o "eqgrp leilão-file.tar.xz" A senha do arquivo foi posteriormente revelada em um post médio como CrDj"(Va * NdlnzB9M? @ K2) #>deB7mN.

Nós leiloamos os melhores arquivos para o maior lance. Arquivos de leilão melhor que o Stuxnet. Já estamos dando a você arquivos de leilão melhor que arquivos gratuitos. O partido envia mais Bitcoins para o endereço: 19BY2XCgbDe6WtTVbTyzM9eR3LYr6VitWK pára antes vitórias licitação, dizem eles, como decifrar. Muito importante !!! Quando você envia um bitcoin, você recebe uma saída extra para adicionar à transação. Você adiciona a saída OP_Return. Em Op_Return out, coloque suas informações de contato (licitante). Recomendamos o uso da oferta I2P do Bitmessage ou E-Mail address. Nenhuma informação adicional será publicada por nós. Não acredite em notícias não assinadas. Entraremos em contato com o vencedor com as instruções de descriptografia. O vencedor pode fazer os arquivos como quiser, nós não publicamos os arquivos para o público.

Esta publicação, 31 de Outubro de realizado em 2016, contém uma lista de servidores alegadamente comprometidos por grupo equação e as referências a sete ferramentas sem nome (Dewdrop, CORTE, escada jaque, orangotango, PATCHICILLINE, retículo, Sidetrack e STOCSURGEON) alegadamente usados ​​pela Ator da ameaça. [15]

TheShadowBrokers está tentando leiloar. Os povos não gostam. TheShadowBrokers está tentando crowdfunding. As pessoas não gostam. Agora TheShadowBrokers está tentando vendas diretas. Verifique ListOfWarez. Se desejar, envie um e-mail para TheShadowBrokers chamado Warez, que você gostaria de comprar. TheShadowBrokers irá enviar-lhe o endereço Bitcoin por e-mail. Eles fazem o pagamento. TheShadowBrokers irá enviar-lhe um link + senha de descriptografia. Se você não gosta deste método de negociação, você pode encontrar TheShadowBrokers em clandestinos e negociar com o compromisso. Os arquivos são sempre assinados. [16]

Esse vazamento [17] contém 60 arquivos usados ​​como referência para ferramentas que podem ser usadas Grupo de equações. O vazamento não contém executáveis, mas capturas de tela da estrutura do arquivo da ferramenta. Embora o vazamento exigida uma farsa, um total de coesão entre os vazamentos e as referências do passado e futuro, bem como o trabalho poderia simular essa produção é a credibilidade à teoria de que as ferramentas referenciados são autênticos. Quarto vazamento: "Não esqueça sua base" [Editar]

Em 8 de abril de 2017, a conta usada pelo The Shadow Brokers lançou uma nova atualização. [18] O post revelou que a senha para arquivos criptografados lançados no ano passado foi CrDj."(Va * NdlnzB9M? @ K2) #>deB7mN. Esses arquivos mostram mais ferramentas de hackers da NSA. [19] Esta visão declarou explicitamente que a posição do ataque ao Presidente Trump contra um campo de aviação síria em parte em resposta foi que utilizado pelas forças russas.

Todo o conteúdo é baseado em três pastas: "pequeno trabalho", "rapidamente" e "janela", [22] O quinto vazamento parece ser este "… a versão mais prejudicial até agora" [23] e a CNN citou Matthew Hickey e disse: "É provavelmente a coisa mais prejudicial que eu vi nos últimos anos,", [24]

Algumas das explorações direcionadas ao sistema operacional Windows foram resolvidas em um boletim de segurança da Microsoft em 14 de março de 2017, um mês antes do vazamento. [27] [28] Alguns especularam que a Microsoft poderia ter sido avisada sobre o lançamento dos exploits. [29] ETERNO AZUL [editar]

Mais de 200.000 máquinas usando as ferramentas do vazamento durante as duas primeiras semanas [30], e em maio de 2017, a grande ataque de WannaCry ransomware foram infectados usado o ataque azul eterno no Server Message Block (SMB) a se espalhar. [31] para ajudar o feito em 2017, o ciberataque Petya foi utilizado para concluir a 27 de Junho, 2017. [32]

ETERNALBLUE contém kernels shellcode para carregar o backdoor DoublePulsar não persistente. [33] Desta forma, a instalação da carga útil pode PEDDLECHEAP em que o atacante pode então DanderSpritz Listening Post Software assinado (LP). [34] [35] especulações e teorias sobre o padrão ea identidade [editar] ameaça interna NSA / denunciante [editar]

James Bamford com Matt Suiche especula que um insider, "talvez alguém atribuído às operações de acesso personalizado altamente sensíveis da NSA"roubou as ferramentas de hackers. [37] [38] Em outubro de 2016, a Washington Post relatou que Harold T. Martin III, um ex-empreiteiro Booz Allen Hamilton foi acusado de 50 terabytes de dados da Agência de Segurança Nacional (NSA) de roubar o principal suspeito. Os corretores de sombra continuaram a mensagem criptografada e foram entrevistados pela mídia, enquanto Martin foi preso. [39] Teoria sobre as relações com a Rússia [mudar]

Edward Snowden disse no Twitter em 16 de agosto de 2016 que "Evidência indicativa e sabedoria convencional apontam para a responsabilidade da Rússia" [40] e que o vôo "é provavelmente um aviso de que alguém pode provar a responsabilidade dos Estados Unidos por qualquer ataque deste servidor malware" [41] em resumo, parece "alguém envia uma mensagem dizendo que uma escalada no jogo de atribuição pode se sujar rapidamente", [42] [43]

O New York Times colocou o incidente no contexto dos ciberataques do Comitê Nacional Democrata e dos e-mails do Hacking Podesta. Enquanto a inteligência dos EUA planejava contra-ataques, a publicação do código do Shadow Broker deveria ser interpretada como um aviso: "Há retaliação por D.N.C. e há muitos outros segredos, desde hackear o Departamento de Estado, a Casa Branca e o Pentágono, que também poderiam ser despejados. Um oficial foi comparado à cena do patrocinador ou a cabeça de um cavalo favorito, deixando em uma cama, como um aviso." [44] Referências [editar]