十几个小时前,Shadow Brokers发布了NSA等式组织中剩余文件的eqgrp-auction-file.tar.xz.gpg文件密码: CrDj'(; Va.*NdlnzB9M?@K2)#> deB7mN 注:去年7月,Shadow Brokers发布了两个主要文件: Eqgrp - 自由file.tar.xz.gpg Eqgrp-拍卖file.tar.xz.gpg 第一个免费,它发现了主流防火墙和相关设备的大量0day漏洞,足以显示其价值。那时,第二份文件得到了回报。它需要100万比特币。几乎没有人关心它。它已经发布到现在。所有这些都已经出版,并且已经向美国总统特朗普发送了一篇文章。 https://medium.com/@shadowbrokerss/dont-forget-your-base-867d304a94b1 此注释的背景信息非常大,而且每个人都会查看历史记录。 我们成功地测量并解决了问题。有人(x0rz)在Twitter上进行了“实时”分析。你可以看到这个: https://twitter.com/x0rz 并发布了他在GitHub上打开的相关文件: https://github.com/x0rz/EQGRP 其中,Linux是最原始的文件目录解压缩,而archive_files是相关的压缩包解压缩。 x0rz 的 Twitter 上可以看到如下初步分析: 1.侃侃影子经纪人是俄罗斯黑客 2,重货:Solaris Remote Root Exploit,支持以下(注意:此漏洞利用可能会影响华为相关设备,并且有中国入侵相关运营商的记录):
3,TAO的TOAST框架可以清除Unix wtmp日志,入侵是不可见的(注意:TAO是NSA的入侵团队,它以黑白而闻名):
该记录显示,NSA black已经失去了巴基斯坦最大的运营商Mobilink的GSM网络:
5,方程式是这台机器,有一个工具electricslide.pl发出一个HTTP请求来责怪中国:
6. TAO组织喜欢使用/tmp/.scsi进行临时文件隐藏。 7.在脚本方面,方程式组织更喜欢Perl,然后是Shell,然后是Python:
8.等式组织使用的一些密码:
9.该等式组织了一个私钥:
超过280个受威胁的知识产权: https://gist.github.com/denniskupec/132adf5b5f4242b05ef76e6c40b1bf3e 信息量很大。 以上所有基本上都是0xrz分析,我们只做一个总结。 建议:在Linux/doc下的各种副本之后可以看到更多内容。 注意:简单PK关系:Shadow Brokers vs NSA(Equation& TAO)。 注:NSA:国家安全局。 不多说,开始。 标题:来自黑客新闻 [原始方程式eqgrp-auction-file.tar.xz.gpg文件已解决 作者: LanT34m: 由 安全脉冲编辑完成发布]