Lịch sử rò rỉ The_Shadow_Brokers

Lần rò rỉ đầu tiên: Lời mời đấu giá

Công bố đầu tiên xảy ra vào ngày 13 tháng 8 năm 2016 với một Tweet từ một tài khoản Twitter "@shadowbrokerss" thông báo một trang và một kho dữ liệu có chứa tham khảo và hướng dẫn để có được và cách giải mã nội dung của một tập tin được cho là chứa các công cụ và khai thác được sử dụng bởi nhóm Equation cũng như lời mời đấu giá.[10]

Lần rò rỉ 2.

Công bố này, được thực hiện vào ngày 31 tháng 10 năm 2016, chứa một danh sách các máy chủ, được cho là bị tổn thương bởi Equation Group cũng như các tài liệu tham khảo cho bảy công cụ của nhóm này được cho là chưa bị tiết lộ.[11]

Lần rò rỉ 3. Bán qua địa chỉ Bitcoin

Lần rò rỉ 3. bắt đầu bằng một lời rao bán qua địa chỉ Bitcoin, có chứa 60 thư mục được đặt tên theo một cách để phục vụ như là tham chiếu đến các công cụ có thể được sử dụng bởi Equation Group. Sự rò rỉ không chứa các tập tin thực thi, mà là ảnh chụp màn hình của cấu trúc tệp công cụ. Mặc dù sự rò rỉ có thể là giả mạo, mối liên kết chung giữa các rò rỉ và các tài liệu tham khảo cũng như các công việc cần thiết để giả mạo như vậy, cho thấy lý thuyết cho rằng, các công cụ được tham chiếu là chính xác, là đáng tin cậy.

Lần rò rỉ 4.

Ngày 8 tháng 4 năm 2017, The Shadow Brokers công bố thêm nữa nhiều công cụ hacking cho là của NSA và cả mật khẩu để mở.[12][13] Bài đăng nói rõ công bố này một phần là để trả lời lệnh tấn công tên lửa vào sân bay Shayrat, mà cũng được lực lượng không quân Nga sử dụng.

Lần rò rỉ 5.

Ngày 14 tháng 4 năm 2017, The Shadow Brokers đăng một tweet với link[14] tới những tập tin bị rò rỉ với cả mật khẩu. Những công cụ được cho là hiểm độc nhất so với những công bố trước đây.[15][16][17] Trong số đó có EternalBlue,[16][18][19] một khai thác hệ điều hành Windows, mà Microsoft đã cung cấp một hotfix vào ngày 14 tháng 3 năm 2017, một tháng trước khi vụ rò rỉ này xảy ra.[20][21]

EternalBlue

Bài chi tiết: EternalBlue

Hơn 200.000 máy đã bị nhiễm các công cụ từ vụ rò rỉ này trong vòng hai tuần đầu tiên [22] vào tháng 5 năm 2017, mã độc tống tiền WannaCry sử dụng EternalBlue mở cuộc tấn công vào Server Message Block (SMB), một giao thức mạng máy tính của Windows, để tự lây lan.[23]

Tài liệu tham khảo

WikiPedia: The_Shadow_Brokers http://arstechnica.com/security/2016/08/code-dumpe... http://arstechnica.com/security/2016/08/group-clai... http://arstechnica.com/security/2017/01/nsa-leakin... http://www.bbc.com/news/technology-39553241 http://money.cnn.com/2017/04/14/technology/windows... http://fortunascorner.com/2016/11/01/shadow-broker... http://www.businessinsider.de/edward-snowden-shado... http://www.ibtimes.co.uk/president-trump-what-fk-a... https://apnews.com/7100004c2d7e4cc28b7e6b7d4e40f81... https://arstechnica.com/security/2017/04/nsa-leaki...