Marketing Digital
8 de dezembro de 2016
Wikileaks e os vazamentos relacionados a CIA
6 de maio de 2017

Os Shadow Brokers voltam a vazar ferramentas e exploits associados a NSA, o grupo na semana da semana santa, ou melhor em plena sexta-feira santa resolveu publicar um pacote de ferramentas de hacking com vários exploits, que segundo eles seriam associados à EquationGroup e a NSA, foi um tema muito comentado durante vários dias e esse vazamento foi interessante por que de todos os vazamentos feitos pelo ‘Shadow Brokers’ até o momento, esse parece ser o mais relevante, por que foram ferramentas e exploits que afetam ou que afetavam a maioria das versões do Windows, usadas até o hoje. O grupo fez um anúncio em um post na rede social ‘Medium”, onde eles alegavam que tal publicação se devia a uma resposta ao Presidente Donald Trump, por ter bombardeado cidades na Síria, então em resposta à isso o grupo estaria publicando  essas ferramentas que supostamente pertenceriam a NSA, São várias as ferramentas encontradas nos 300MB de dados, algumas com nomes sugestivos, como BLASTING, BUZZDIRECTION ou PITCHIMPAIR, e que demostram bem o seu propósito. Há também descrições de ataques realizados contra países com o Japão, Rússia, China e outros da Ásia. Existe ainda informação de ataque a servidores, que depois foram usados para propagar malware que supostamente servia os propósitos da NSA. Claro que vários pesquisadores de segurança começaram a baixar rapidamente o conteúdo e ao verificar as ferramentas de ataque muita gente se surpreendeu, por que eram ferramentas realmente efetivas que permitiam a execução remota de códigos (RCE) em vários sistemas modernos da Microsoft, incluindo o Windows 7, explorando falhas no SMB, no RDP e isso assustou muita gente, por que com a publicação dessas ferramentas criminosos poderiam adaptá-las para até mesmo criar um worm de alcance mundial e afetar muita gente em um espaço curto de tempo. Pois bem, no sábado a Microsoft publicou um blog informando que a maioria dos zero-days e a maioria dos exploits distribuídos pelo grupo ShadowBrokers já haviam sido corrigidas na última atualização publicada pela empresa no mês de março. Mas, nós sabemos que a Microsoft lança seus boletins de segurança na segunda quinta-feira de cada mês, no mês de março houve um atraso, a Microsoft não disse o motivo, mas houve um atraso na publicação desses boletins de segurança que corrigiram falhas dos softers da Microsoft, então é bastante provável que essa demora ocorreu por que a Microsoft estaria testando a correção para essas vulnerabilidades que foram divulgada pelo ShadowBrokers nesse mês de Abril. Mas também fica a dúvida, quem alertou a Microsoft com relação a esses zero-days? Seria o ShadowBrokers antes de lançar a público? Ou foi a NSA sabendo que tais ferramentas dehacking estavam em poder do grupo ShadowBrokers e alertaram a Microsotf? Infelizmente não temos resposta para essa pergunta e de fato não saberemos o que houve para que eles corrigissem essas vulnerabilidades. O lado negativo é que sistemas descontinuados pela Microsoft, como o Windows XP e Windows Server 2003, não vão receber as correções de segurança usadas para corrigir as falhas usadas por essas ferramentas de ataque, portanto caso você utilize algum desses sistemas em sua empresa é altamente recomendado que você atualize para um sistema mais recente com uma segurança mais atualizada.

Fontes:
https://medium.com/@shadowbrokerss/dont-forget-your-base-867d304a94b1

 

Os comentários estão encerrados.