martes, 16 de agosto de 2016

LA NSA PODRIA A VER SIDO HACKEADA



Los equipos NSA ELITE de los piratas informáticos han durante años hecho su misión para comprometer en silencio sistemas informáticos en todo el mundo. Ahora un grupo de hackers anónimos afirma haber ejecutado un contador-hack sin nada de la misma discreción: Han anunciado descaradamente el robo de una colección de archivos que dicen que pertenecían a un grupo de espionaje ligado a la NSA. Y están esos archivos subasta al mejor postor.



El lunes un grupo anónimo que se hace llamar los corredores de la sombra publicó una página de Tumblr que dicen tener los sistemas informáticos violado utilizados por el Grupo de ecuaciones, un equipo de ciberespías altamente sofisticados que la empresa de seguridad Kaspersky se ha encontrado el año pasado fue la piratería objetivos en todo el mundo y ha sido atado a la NSA basado en parte en la evidencia de las filtraciones de Edward Snowden. Los corredores de la sombra libera una muestra de los datos robados, así como otro archivo encriptado cuya clave de descifrado que están ofreciendo a la venta en una subasta de Bitcoin.



"¿Cuánto se paga por los enemigos cibernéticos armas?", Se lee un mensaje en el sitio. "Hackeamos Ecuación Grupo. Nos encontramos con muchas muchas armas informáticas Grupo ecuación. Usted ve las imágenes. Le damos algunos archivos del Grupo Ecuación libre ... Pero no todos, somos subasta los mejores archivos ". El grupo se jacta inferior de la página que el código inédito en venta es" mejor que Stuxnet ", el malware notorio de la NSA focalización instalaciones nucleares iraníes que fue descubierto en 2010.



A pesar de no verificada del grupo, las reivindicaciones y cómicamente roto Inglés, los investigadores que han descargado la muestra publicado por el grupo dicen over-the-top sí incluye datos interesantes, tales como 300 megabytes de código que coincidan con las hazañas reales utilizados por la NSA. "Se parece mucho a como si la NSA atacado a alguien, y ese alguien logró la fuente el origen de los ataques, y las contra-hackeado", dice Claudio Guarnieri, un investigador en la Universidad de Citizen Lab de Toronto, que se especializa en el estado patrocinados análisis de malware.



Es demasiado pronto para decir con certeza que el código y otros datos pueden ser atribuidos al Grupo de ecuaciones o cualquier otro equipo de hackers vinculados-NSA, Guarnieri advierte. Pero dice que el código no corroboran varios de los exploits nombrados en un catálogo filtrada por Snowden en 2013 que enumera las herramientas utilizadas por el equipo de elite de la piratería, confeccionada operaciones de acceso de la NSA. "El contenido es lo suficientemente creíbles y adecuadamente refleja lo que sabemos de algunos de los nombres de los programas de ahí", dice Guarnieri.



O, como la Universidad de California en Berkeley investigador Nicholas Weaver pone en Twitter:



"Hay una gran cantidad de personas en Fort Meade cagando ladrillos"



Entre los archivos de ejemplo dadas a conocer por el grupo son ataques dirigidos a los equipos vendidos por compañías como Cisco, Juniper, Fortigate y TOPSEC, una firma de seguridad de la red china, según Matt Suiche, fundador de respuesta a incidentes basados ​​en EAU y forense startup comae Technologies. Suiche dice que esas hazañas atacan a las versiones anteriores de los equipos y no utilizan "día cero" defectos -previamente sin descubrir en el software o hardware de destino. Pero él cree, no obstante, que habían permanecido inéditas hasta ahora, no se habían incluido en las colecciones públicas de explotación como el Metasploit herramienta.



Todo eso pesa en contra de cualquier teoría de que los datos de filtrado es una mera estafa para anotar un par de bitcoins rápidas. "Para crear [toda esta evidencia] a partir de cero, es muy poco probable pero no imposible", dice Suiche. "Parece bastante legítimo para mí, y no soy el único."



Por otro lado, el grupo Shadow Brokers ciertamente no parece estar funcionando la subasta de una manera muy profesional. Requieren oferentes para enviar criptomoneda ciegamente a su dirección bitcoin, sin esperanza de conseguir sus monedas de vuelta si no se someten la oferta ganadora. "Lo siento perder guerra de ofertas bitcoin y archivos perder." Perder perder. Una oferta para ganar! "Lee el mensaje. Pero también promete un "premio de consolación" para todos los oferentes y añade que si las ofertas alcanzan la suma ridícula de un millón de bitcoins, que van a dar a conocer públicamente otro tesoro de datos de alta calidad.



"¿Por qué confiar en ti?", Reza otra pregunta en su FAQ. "Sin confianza, el riesgo. Le gusta recompensa, toma de riesgos, tal vez ganar, tal vez no, no hay garantías ".



La página de los corredores de la sombra 'termina con un largo mensaje de "elites ricas", argumentando que las tácticas de los piratas informáticos, como la ecuación Grupo podrían poner su control de la política global en riesgo, y sugiriendo que ellos también deben hacer una oferta en los archivos robados. "Queremos asegurarnos de elite rica reconoce las armas peligro cibernéticos, este mensaje, nuestra subasta, plantea a su riqueza y control", el mensaje de los corredores de la sombra 'lee.



La subasta azarosa y mensaje político presentar una desconexión discordante: Cualquier piratas informáticos capaces de poner en peligro el Grupo ecuación u otro equipo de hackers NSA probablemente tendrían que ser extremadamente sofisticada; el Grupo de la ecuación, después de todo, no sólo fue sin compromisos, pero sin ser detectado durante 14 años, un notable historial de seguridad de sigilo y operativo de un equipo cree que han atacado objetivos de Rusia a Bélgica para el Líbano. Cualquiera que sea capaz de encontrar la infraestructura de la NSA hackers ', por no hablar de penetrar en él, probablemente tendría que poseer recursos a nivel gubernamental y talento.



Esa desconexión de seguridad ha llevado a los investigadores a especular que la fuga es algún tipo de operación engañosa intención de confundir a cualquiera que trate de llegar al fondo del supuesto compromiso. Algunos investigadores ya están especulando que la fuga está conectado de alguna manera a la supuesta corte rusa del Comité Nacional Demócrata, una operación que también fue oscurecido por el intento de los autores 'para que parezca que es el acto de un hacker rumano solitario.



Por ahora, lo más probable es demasiado pronto para fijarlo en cualquiera de los sospechosos habituales cyberintrusion. Pero la fuga de líquido, real o fraudulenta, es seguro que al menos han conseguido que los otros de unas pocas docenas de agencias de inteligencia para llamar la atención y probables de la NSA, también.


Si te gusto el anuncio puedes seguirnos en nuestras redes sociales que estarán el la pagina principal para mas como este o si nos quieres apoyar en nuestro crecimiento compártelo con tus amigos para hacer llegar dicha información a mas persona.








0 comentarios:

Publicar un comentario