edición general
272 meneos
4043 clics
"Shadow Brokers", el grupo que hackeó a la NSA, se retiran "lanzando un cóctel Molotov" de programas filtrados. (eng)

"Shadow Brokers", el grupo que hackeó a la NSA, se retiran "lanzando un cóctel Molotov" de programas filtrados. (eng)

Se despiden de la escena al no haber conseguido reunir los 10.000 bitcoins que pedían por las herramientas y filtrando programas de hackeo de la NSA. Su mensaje de despedida y los programas filtrados: bit.no.com:43110/theshadowbrokers.bit/post/messagefinale/

| etiquetas: shadow brokers , nsa , hacking
  1. #1 Hashes de los ficheros filtrados:

    61110bea272972903985d5d5e452802c  DSZOPSDISK/Resources/Df/Uploads/i386-winnt/DoubleFeatureDll.dll.unfinalized
    0d81f9972863c6d8c90100a73b0600ab  DSZOPSDISK/Resources/DmGz/Uploads/i386/winnt/ntfltmgr.sys
    e14ab6e6ae835792979ff50e647b89c8  DSZOPSDISK/Resources/DSky/Uploads/i386/winnt/tdi6.sys
    997ba8c988340a1c644cf9a5f67e4177  DSZOPSDISK/Resources/Ep/Plugins/Files/DuplicateToken_Implant.dll
    425fb612ba62fc1ecad9fb24d10f9bfa  DSZOPSDISK/Resources/Ep/Plugins/Files/EventLogEdit_Implant.dll
    c11142caa3013f852ccb698cc6008b51  DSZOPSDISK/Resources/Ep/Plugins/Files/GetAdmin_Implant.dll
    bdd2b462e050ef2fa7778526ea4a2a58  DSZOPSDISK/Resources/Ep/Plugins/Files/kill_Implant.dll
    199796e3f413074d5fdef7fe8334eccf  DSZOPSDISK/Resources/Ep/Plugins/Files/LSADUMP_Implant.dll
    cf5b0d82d39669f584258389f4307b82  DSZOPSDISK/Resources/Ep/Plugins/Files/modifyAudit_Implant.dll
    8187650eb74ccb3f0fb647335fd54d30  DSZOPSDISK/Resources/Ep/Plugins/Files/modifyAuthentication_Implant.dll
    b46df0dbe9774125cdc6f3b2befee900  DSZOPSDISK/Resources/Ep/Plugins/Files/ModifyGroup_Implant.dll
    fbd7816d2e3e36f8976e18dcf0301ce8  DSZOPSDISK/Resources/Ep/Plugins/Files/ModifyPrivilege_Implant.dll
    1aea840c3ec3ebaeeebd20a6a8d7e03f  DSZOPSDISK/Resources/Ep/Plugins/Files/nethide_Implant.dll
    13031e736ee4698b8c4813a8f2ae1848  DSZOPSDISK/Resources/Ep/Plugins/Files/PassFreely_Implant.dll
    eb6aece07b1a2e2dce95a1faa2657bf2  DSZOPSDISK/Resources/Ep/Plugins/Files/PortMap_Implant.dll
    0be1b2fa181721aff98b0bc05b814734  DSZOPSDISK/Resources/Ep/Plugins/Files/ProcessHide_Implant.dll
    0c93eee98a5a389ca7ac14064a2445b9  DSZOPSDISK/Resources/Ep/Plugins/Files/processinfo_Implant.dll
    b3ecaf9399df17a5dcddb45e9556beff  DSZOPSDISK/Resources/Ep/Plugins/Files/ProcessOptions_Implant.dll
    dec51cf04be82ed22948a3275ef541f9  DSZOPSDISK/Resources/Ep/Plugins/Files/pwdump_Implant.dll
    ba1711b9cd87a10f2ad1816fb55c10b8  DSZOPSDISK/Resources/Ep/Plugins/Files/RunAsChild_Implant.dll
    48496c7db1c66656e054cccbc01930cc  DSZOPSDISK/Resources/FlAv/Uploads/i386/winnt/ntevt.sys
    f9fdc58c2a3ea2c00d0caa3c33d6a575  DSZOPSDISK/Resources/FlAv/Uploads/x64/winnt/ntevt.sys
    ecb7174bafed0c53cdc1227e301cf003  DSZOPSDISK/Resources/GROK/1.2.0.1/Uploads/msgkd.ex_
    2f0cd139c60ae484de4b076d34b8b39e  DSZOPSDISK/Resources/GROK/1.2.0.1/Uploads/msgki.ex_
    9dab2f84eb817aab4ccf8c237f88b422  DSZOPSDISK/Resources/GROK/1.2.0.1/Uploads/msgks.ex_
    a54f0112500c956c21dc13285f43fc7e  DSZOPSDISK/Resources/GROK/1.2.0.1/Uploads/msgku.ex_
    164f2f1132a8a…   » ver todo el comentario
  2. #0 going dark no se traduce que yo sepa como que "se retiran" ni se "despiden de la escena", si no que vuelven a las sombras,

    pd: son unos peseteros
  3. #2 Y esto para qué sirve OroborO??

    He mirado todo lo que nos has ofrecido; veo listas y listas de archivos pero no entiendo mucho...

    P.Ej. DSZOPSDISK/Resources/Ep/Plugins/Files/ModifyPrivilege_Implant.dll este ejecutable serviría para controlar un pc? y me lo regalan??
  4. #4 Para verificar su integridad, son funciones hash.
    es.wikipedia.org/wiki/Función_hash

    Sí, lo regalan y sí, supuestamente son troyanos de la NSA y demás lindezas. Muchos antivirus saltan. Otros (de momento) no. Yo, salvo desde una máquina virtual con el servicio de red capado, no los tocaría ni con un palo...
  5. #3 El título (no el texto de la noticia) dice "before exiting world stage" (NSA-leaking Shadow Brokers lob Molotov cocktail before exiting world stage) y yo lo he interpretado como "se retiran". Estrictamente hablando sería "antes de dejar la escena mundial". En fin, tampoco creo que tenga mucha importancia.
  6. #5 Entonces son herramientas propias de la NSA para comprobar la integridad de un equipo??
  7. #7 No, lo que comprueba la integridad de los ficheros es la función hash de la columna de la izquierda.

    Son herramientas que la NSA utiliza(ba) para hackear equipos remotamente y que ahora están a disposición de cualquiera.
  8. #6 Haz lo que quieras pero hay bastante diferencia y el titular y entradilla son erróneas. Su pagina dice "going dark" y la noticia en el primer párrafo repite "going dark".

    "exting world stage" debe significar o hacer referencia "a salir del mundo real" o por lo de stage "de la mundo publico/vida publica"

    Puedes darle las vueltas que quieras pero nunca sera "retiran" salvo que pongas de "retiran de la vida publica" o algo así.

    Si "exiting world stage" significara "se retiran", tu titular estará bien pero la noticia es errónea.
  9. 10000 bitcoins, mas de 7 millones de euros. ¿Por ese precio y en esa divisa que esperaban? Realmente cuanta gente puede haber que tenga esa cantidad de bitcoins?
  10. #10 Quien desee disponer de esa cifra de bitcoins y disponga de la capacidad adquisitiva suficiente puede adquirirlos, están constantemente en venta.
  11. NSA_TOOLS, hace meses que las publicaron, un poco tarde no?
  12. #5 A veces incluso detectan que están en entornos virtualizados y se esconden como putas...
  13. #3 unos bitcoineros :-P
  14. #8 Ok,gracias, a ver si me he enterado ahora. Entonces el hash es para comprobar que los ficheros de los troyanos de la NSA no han sido modificados. Pero es todo spyware. Así sí?
  15. #10 Pues por ejemplo, para los servicios secretos de un país. Aunque ese país sea de tercera, eso no supone nada.
  16. Hay que ser un temerario para descargar y ejecutar software regalado por esa gente.
  17. #3 if you're good at something, never do it for free.
  18. #16 He tardado un poco pero lo he pillado jejeje
  19. #18 Existen los entornos de prueba...
  20. #5 ¿Y de verdad crees que su sitio es en un comentario de menéame?
  21. #9 going dark siempre ha sido retirarse, otra cosa es que luego vuelvan... Pero lo de volver a las sombras jamás lo escuché en este contexto.
  22. #13 ¿Las putas suelen esconderse?
  23. #15 joder tío, el hash es para comprobar en local que el fichero descargado es el correcto.
  24. #15 si. Un hash es basicamente una firma. Se genera un codigo alfabumerico de ancho fijo a partir de ciertas transformaciones. Si el archivo fuese modificado en un mero byte, el hash seria completamente distinto. La gracia es calcular el hash del archivo que te descargas y compararla con el que te dicen q tiene, para verificar que de verdad tienes el que se supone que tienes que tener.
  25. #21 . Venomous kids manage to get outta any sandbox scanning weaknesses nonstop.
    La mejor muralla es la que nunca estuvo bajo asedio.
  26. Yo no compro binarios.
  27. #28 Yo no compro pan.
  28. #24 Buena pregunta. Tras un par de búsquedas rápidas no encontré una explicación. Pero mi teoría es que se callaban -o escondían- en los tiroteos en burdeles; ya sea como lo que se muestra en los westerns hollywoodienses o en películas más locales.
  29. archivo GPG ¿qué coño es eso?
  30. Yo entro para plantearle a @admin si esta noticia, o los materiales enlazados en la entradilla #0 y en los comentarios #1 y #2 son permitidos en Menéame, ya que parecen ser fruto de un delito informático (robo) y material diseñado para cometerlos (infectar ordenadores de terceros).
    No es una cuestión sobre la noticia en sí, que está bien conocerla, sino sobre si Menéame debe funcionar como portal distribuidor de materiales relacionados con delitos.
  31. #23 #6 Ambos tenéis razón; ese "going dark" no es una retirada definitiva, sino que se retiran del espectro público y vuelven a la clandestinidad. Se utiliza de esa manera en organizaciones clandestinas, cuando han pasado a ser conocidos públicamente (o en un ámbito mucho más amplio y público del habitual), y deciden parar las actividades para volver a pasar desapercibidos.

    De hecho el texto lo dice bien claro: el bitcoin queda abierto, la oferta también, y si alguien quiere pagarles, volverán a primera plana.
  32. #33 bueno, el texto claro no está, saben tanto Inglés como la media española, parece que lo haya escrito tarzán xD (pero si, lo que dices es cierto)
  33. #25 Vaya, para algunos parece que hay que nacer sabido... y todavía si preguntas para aprender, te tratan de pesado y de bobo... siento haber importunado a sus excelencias!! Les recuerdo que pueden optar por ignorarme, no es preciso andar dando explicaciones forzadas; que dicho sea de paso, a ti no te pedí. Si me las das es porque quieres, y si quieres dármelas como ha sido el caso, procura enseñar sin desesperarte, o nunca conseguirás enseñar nada a nadie... te lo dice un profesor.
  34. Realmente sólo son un puñado de librerías DLL creadas por ellos, sin mucha utilidad para el mortal de los comunes, Cifradas con GPG (GnuPrivateGuard) -lo podían haber comprimido con winrar pero hubiese quedado tela de cutre- con contraseña FuckTheWorld; no podía ser otra. También incluyen las hashes (claves generadas para comprobar que los ficheros no estén corruptos). En definitiva todo esto pretende probar que efectivamente han podido hackear la NSA, pero no incluyen ninguna de las herramientas robadas. dicen que las harán publicas todas si su cartera de bitcoin llega a los 10.000 ...para mi que no les ha salido bien la venta de humo y siguen lanzado campañas de marketing... that's all, that's all, that's all folks.
  35. #32 En ningún momento está distribuyendo los programas filtrados
  36. #15 mas o menos si, el hash de genera con el archivo correcto, y cualquier mínima modificación hace que se modifique el hash también, de esa manera ves si son los archivos originales o no.

    Pero a lo que se refiere @orobor es que, aunque sean los archivos originales, realmente no sabemos que son y que pueden hacer, ya que son archivos "privados" dela nsa, es decir, que en cualquiera de ellos podría haber cualquier cosa. Imagínate que son un kinder sorpresa, sabemos que son dulces, que llevan un juguete dentro, oero hasta que los abres no sabes que "sorpresa" real llevan.
  37. #13 ya hay programas que emulan que tu Windows es una máquina virtual para hacer que los virus no te infecten.

    Ahora mismo este es el mejor artículo que he encontrado, recuerdo uno que vi en meneame sobre el tema, pero no recuerdo el título:

    www.elladodelmal.com/2014/03/emular-una-maquina-virtual-y-evitar.html?
  38. #35 Siempre se sospechó / secreto a viva vocce que era un grupo de los países del este, o bien de la confederación rusa. La forma de expresarse en inglés que usan ahí es muy típica de los ucranianos, lituanos, moldavos, bielorrusos, etc., por lo que en cierta forma lo confirma.
  39. #0 Cambiado el inglés "cocktail" por el castellano, y correcto, "cóctel". Espero que no te importe.
  40. #10 Te aseguro que disponer de las herramientas que te permitirían hackear ya no la NSA, sino acceder a todos los ordenadores que la NSA haya hackeado, para algunas personas, organizaciones y países es lo suficientemente tentador como para gastarse ese dinero, y más. Y si hace falta que sea en bitcoins, los encuentran, sin dudarlo.
  41. #24 Se callan, cierto.
  42. #41 y además lo hacen por dinero, lo dejan bien claro.
    Por allí hay mucho movimiento en estos temas. Mucho profesional.
    Debe ser que no tendrán grandes penas o no tendrán gra des investigadores para pillarles.
comentarios cerrados

menéame