Loading AI tools
De Wikipedia, la enciclopedia libre
The Shadow Brokers (TSB) es un grupo de piratas informáticos que apareció por primera vez en el verano de 2016.[1][2] Publicaron varias filtraciones que contenían herramientas de piratería, incluidas varias vulnerabilidades de día cero[1], del "Equation Group", que se sospecha que es una rama de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos.[3][4] Específicamente, estos exploits y vulnerabilidades[5][6] se dirigieron a cortafuegos empresariales, software antivirus y productos de Microsoft.[7] The Shadow Brokers originalmente atribuyó las filtraciones al actor de amenazas Equation Group, que ha estado vinculado a la Unidad de Operaciones de Acceso Personalizado de la NSA.[8][9][10][4]
Varias fuentes de noticias señalaron que el nombre del grupo probablemente se refería a un personaje de la serie de videojuegos Mass Effect.[11][12] El empresario y hacker Matt Suiche citó la siguiente descripción de ese personaje: "The Shadow Broker es un individuo a la cabeza de una organización expansiva que comercia con información, siempre vendiendo al mejor postor. The Shadow Broker parece ser muy competente en su oficio: todos los secretos que se compran y venden nunca permiten que un cliente del Broker obtenga una ventaja significativa, lo que obliga a los clientes a continuar intercambiando información para evitar quedar en desventaja, lo que permite que el Broker permanezca en negocio."[13]
Si bien la fecha exacta no está clara, los informes sugieren que la preparación de la filtración comenzó al menos a principios de agosto[14] y que la publicación inicial se produjo el 13 de agosto de 2016 con un tweet de una cuenta de Twitter "@shadowbrokerss". Esta cuenta anunciaba una página de Pastebin[15] y un repositorio de GitHub que contiene referencias e instrucciones para obtener y descifrar el contenido de un archivo, el cual supuestamente contiene herramientas y exploits utilizados por Equation Group.
El Pastebin[15] presenta una sección titulada "Subasta de armas cibernéticas de Equation Group - Invitación", con el siguiente contenido:
Subasta de armas Cyber Chase de Equation Group - Invitación
- ------------------------------------------------
!!! Atención a los patrocinadores gubernamentales de la guerra cibernética y a quienes se benefician de ella. !!!!
¿Cuánto pagas por las armas cibernéticas de los enemigos? No el malware que encuentras en las redes. ¿Ambos lados, RAT + LP, conjunto de herramientas de patrocinador estatal completo? Encontramos armas cibernéticas hechas por creadores de stuxnet, duqu, flame. Kaspersky llama a Equation Group. Seguimos el tráfico de Equation Group. Encontramos el rango de fuente de Equation Group. Hackeamos Equation Group. Encontramos muchas muchas armas cibernéticas de Equation Group. Ves fotos. Te damos algunos archivos de Equation Group gratis, ya ves. Esta es una buena prueba no? Tú disfruta!!! Rompe muchas cosas. Encuentras muchas intrusiones. Escribes muchas palabras. Pero no todos, estamos subastando los mejores archivos.
El Pastebin incluye varias referencias para obtener el archivo, denominado "EQGRP-Auction-Files.zip". Este archivo zip contiene siete archivos, dos de los cuales son archivos cifrados con GPG "eqgrp-auction-file.tar.xz.gpg" y "eqgrp-free-file.tar.xz.gpg". La contraseña del archivo "eqgrp-free-file.tar.xz.gpg" se reveló en el Pastebin original como theequationgroup
. La contraseña del archivo "eqgrp-auction-file.tar.xz" se reveló en una publicación posterior de Medium como CrDj"(;Va.*NdlnzB9M?
@K2)#>deB7mN
.
El Pastebin continúa con las instrucciones para obtener la contraseña del archivo de subasta encriptado:
Instrucciones de subasta
- --------------------
Subastamos los mejores archivos al mejor postor. Archivos de subasta mejor que stuxnet. Los archivos de subasta son mejores que los archivos gratuitos que ya te damos. La parte que envía la mayoría de los bitcoins a la dirección: 19BY2XCgbDe6WtTVbTyzM9eR3LYr6VitWK antes de que se detenga la oferta es el ganador, le decimos cómo descifrar. Muy importante!!! Cuando envía bitcoin, agregas una salida adicional a la transacción. Agrega la salida OP_Return. En la salida Op_Return, ingresa tu información de contacto (postor). Sugerimos usar la dirección de correo electrónico bitmessage o I2P-bote. Ninguna otra información será divulgada públicamente por nosotros. No creas en mensajes sin firmar. Nos pondremos en contacto con el ganador con las instrucciones de descifrado. El ganador puede hacer lo que quiera con los archivos, no hacemos públicos los archivos.
La respuesta inicial a la publicación fue recibida con cierto escepticismo,[16] en cuanto a si el contenido en realidad sería o no "... muchas muchas armas cibernéticas de Equation Group."[15]
Esta publicación, realizada el 31 de octubre de 2016, contiene una lista de servidores supuestamente comprometidos por Equation Group, así como referencias a siete herramientas supuestamente no reveladas (DEWDROP, INCISION, JACKLADDER, ORANGUTAN, PATCHICILLIN, RETICULUM, SIDETRACK Y STOICSURGEON) también utilizadas por el actor de la amenaza.[17]
El mensaje número 6 dice lo siguiente:
TheShadowBrokers está intentando una subasta. A la gente no le gusta. TheShadowBrokers está probando el crowdfunding. A la gente no es de su agrado. Ahora TheShadowBrokers está probando las ventas directas. Estáte revisando ListOfWarez. Si lo deseas, envía un correo electrónico a TheShadowBrokers con el nombre de Warez que desea realizar la compra. TheShadowBrokers te está respondiendo un correo electrónico con dirección de bitcoin. Haces el pago. TheShadowBrokers le envía un correo electrónico con el enlace y la contraseña de descifrado. Si no le gusta este método de transacción, encontrará TheShadowBrokers en mercados clandestinos y realizará transacciones con depósito en garantía. Los archivos como siempre están firmados.[18]
Esta fuga[19] contiene 60 carpetas nombradas de manera que sirvan como referencia a las herramientas que probablemente utilice Equation Group. La fuga no contiene archivos ejecutables, sino capturas de pantalla de la estructura de archivos de herramientas. Si bien la filtración podría ser falsa, la cohesión general entre las filtraciones y referencias anteriores y futuras, así como el trabajo requerido para falsificar tal fabricación, da credibilidad a la teoría de que las herramientas a las que se hace referencia son genuinas.
El 8 de abril de 2017, la cuenta de Medium utilizada por The Shadow Brokers publicó una nueva actualización.[20] La publicación reveló que la contraseña de los archivos cifrados publicados el año pasado era CrDj"(;Va.*NdlnzB9M?
@K2)#>deB7mN
. Esos archivos supuestamente revelan más herramientas de piratería de la NSA.[21] Esta publicación declaró explícitamente que la publicación fue parcialmente en respuesta al ataque del presidente Trump contra un aeródromo sirio, que también fue utilizado por las fuerzas rusas.
El archivo descifrado, eqgrp-auction-file.tar.xz, contenía una colección de herramientas principalmente para comprometer entornos basados en Linux/Unix.[22]
El 14 de abril de 2017, la cuenta de Twitter utilizada por The Shadow Brokers publicó un tuit con un enlace[23] a la cadena de bloques de Steem. Adjunto, un mensaje con un enlace a los archivos filtrados, encriptado con la contraseña Reeeeeeeeeeeeeee
.
El contenido general se basa en tres carpetas: "oddjob", "swift" y "windows".[24] Se sugiere que la quinta filtración es "...la publicación más dañina hasta el momento"[25] y CNN citó a Matthew Hickey diciendo: "Esto es posiblemente lo más dañino que he visto en los últimos años.[26]
La filtración incluye, entre otras cosas, las herramientas y exploits con nombre en código: DANDERSPIRITZ, ODDJOB, FUZZBUNCH, DARKPULSAR, ETERNALSYNERGY, ETERNALROMANCE, ETERNALBLUE, EXPLODINGCAN y EWOKFRENZY.[25][27][28]
Algunas de las vulnerabilidades dirigidas al sistema operativo Windows se parchearon en un Boletín de seguridad de Microsoft el 14 de marzo de 2017, un mes antes de que ocurriera la filtración.[29][30] Algunos especularon que Microsoft podría haber recibido un aviso sobre el lanzamiento de las vulnerabilidades.[31]
Más de 200 000 máquinas se infectaron con herramientas de esta fuga en las primeras dos semanas,[32] y en mayo de 2017, el principal ataque de ransomware WannaCry usó el exploit ETERNALBLUE en Server Message Block (SMB) para propagarse.[33] El exploit también se usó para ayudar a llevar a cabo el ciberataque Petya de 2017 el 27 de junio de 2017.[34]
ETERNALBLUE contiene código shell del núcleo para cargar la puerta trasera no persistente DoublePulsar.[35] Esto permite la instalación de la carga útil PEDDLECHEAP a la que luego accedería el atacante utilizando el software DanderSpritz Listening Post (LP).[36][37]
El escritor sobre la NSA James Bamford, junto con Matt Suiche, especularon[38] que un infiltrado, "posiblemente alguien asignado a las operaciones de acceso personalizado [de la NSA] altamente sensibles", robó las herramientas de piratería.[39][40] En octubre de 2016, The Washington Post informó que Harold T. Martin III, un excontratista de Booz Allen Hamilton acusado de robar aproximadamente 50 terabytes de datos de la Agencia de Seguridad Nacional (NSA), era el principal sospechoso. Shadow Brokers continuó publicando mensajes que fueron firmados criptográficamente y fueron entrevistados por los medios mientras Martin estaba detenido.[41]
Edward Snowden declaró en Twitter el 16 de agosto de 2016 que "la evidencia circunstancial y la sabiduría convencional indican responsabilidad rusa"[42] y que la filtración "probablemente sea una advertencia de que alguien puede probar responsabilidad de cualquier ataque que se haya originado en este servidor de malware"[43] resumiendo que parece "alguien enviando un mensaje de que una escalada en el juego de atribución podría complicarse rápidamente".[44][45]
The New York Times puso el incidente en el contexto de los ataques cibernéticos del Comité Nacional Demócrata y la piratería de los correos electrónicos de Podesta. Mientras las agencias de inteligencia de EE. UU. contemplaban contraataques, la publicación del código de Shadow Brokers debía verse como una advertencia: "Tome represalias por el DNC, y hay muchos más secretos, de los hackeos del Departamento de Estado, la Casa Blanca y el Pentágono, eso también podría derramarse. Un alto funcionario lo comparó con la escena de El padrino en la que se deja la cabeza de un caballo favorito en la cama, como advertencia."[46]
En 2019, David Aitel, un científico informático anteriormente empleado por la NSA, resumió la situación así: "No sé si alguien más que los rusos lo sabe. Y ni siquiera sabemos si son los rusos. No sabemos en este punto; cualquier cosa puede ser verdad."[47]
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.