Группа Shadow Brokers опубликовала часть эксплоитов АНБ

Группа Shadow Brokers опубликовала часть эксплоитов АНБ

Группа Shadow Brokers опубликовала часть эксплоитов АНБ

Похоже, в истории группировки The Shadow Brokers, которая летом минувшего года сумела похитить хакерские инструменты американских спецслужб, поставлена точка. Напомню, что в последний раз хакеры выходили на связь в конце ноября 2016 года. Тогда группировка сообщила, что аукцион по продаже эксплоитов АНБ, объявленный ранее, отменяется.

Вместо этого The Shadow Brokers предложили своего рода краудфандинг: хакеры пообещали обнародовать оставшиеся эксплоиты АНБ в открытом доступе, как только сетевая общественность совместными усилиями соберет 10 000 биткоинов (порядка 6,3 млн долларов по текущему курсу).

По всей видимости, идея с краудфанндингом тоже себя не оправдала. В декабре 2016 года пользователи обнаружили, что группировка пытается реализовать хакерские инструменты спецслужб поштучно, через сайт на базе ZeroNet — это платформа для распределенного хостинга сайтов, использующая в работе блокчейн и BitTorrent.  Длинный список инструментов, опубликованный на сайте, был разделен на категории (эксплоиты, трояны, импланты), а рядом с каждым «лотом» указана цена. Стоимость эксплоитов варьировалась от 1 до 100 биткоинов, а также можно приобрести весь набор сразу, по фиксированной цене 1000 биткоинов, пишет xakep.ru.

 

Чуть позже, в начале января 2017 года, ZeroNet-сайт был переработан, теперь хакеры предлагали приобрести пакет инструментов, озаглавленный Windows Warez, чью суммарную стоимость они оценили в 750 биткоинов. Также можно было приобрести как отдельные эксплоиты, так и более маленькие «тематические наборы», к примеру, эксплоит для 0-day уязвимости протоколе SMB (Server Message Block), RCE-эксплоиты для IIS серверов, RDP, RPC и SMB, эксплоиты для фреймворков и так далее.

 

 

12 января 2017 года The Shadow Brokers отчаялись окончательно. На сайте появилось прощальное сообщение группы, в котором хакеры признали, что их главной целью всегда были деньги, но именно заработать на продаже украденных данных не удается.

 

 

«Счастливо, люди, прощайте. The Shadow Brokers уходят в тень и сходят со сцены. Продолжение чревато большими рисками и другой хренью, но не принесет много биткоинов. The Shadow Brokers удаляют все аккаунты и движутся дальше, так что не пытайтесь связаться. Вопреки всем теориями, для The Shadow Brokers дело всегда было в биткоинах. Бесплатные дампы и дурацкие политические разговоры были только для привлечения внимания рынка. Но бесплатными дампами и раздачами биткоинов не заработаешь. Вы разочарованы? Никто не разочарован больше, чем сами The Shadow Brokers», — пишут хакеры.

Хотя хакеры признают, что дело в деньгах и обещают опубликовать все оставшиеся инструменты, если когда-нибудь все же соберут 10 000 биткоинов, на прощание The Shadow Brokers сделали небольшой подарок сообществу. Группировка обнародовала еще несколько инструментов АНБ совершенно бесплатно.

К прощальному посланию приложен 61 файл в формате бинарников Windows, в том числе динамические библиотеки, драйверы, исполняемые файлы. ИБ-специалисты уже начали анализировать новый дамп. Судя по всему, часть инструментов была описана исследователями «Лаборатории Касперского» еще в 2015 году, в материалах посвященных работе Equation Group. Впрочем, сами The Shadow Brokers тоже упоминают о том, что антивирусные решения «Лаборатории Касперского» обнаруживают большую часть опубликованной малвари. Однако исследователи пишут, что продукты «Лаборатории Касперского» реагируют далеко не на все представленные инструменты, к тому же по данным Virus Total, у других вендоров дела обстоят значительно хуже.

В Ubuntu нашли опасный путь к root через штатные компоненты

Исследователи из Qualys Threat Research Unit описали новую уязвимость повышения привилегий в Ubuntu Desktop 24.04 и новее. Она получила идентификатор CVE-2026-3888 и неприятна тем, что дело не в одной «кривой строчке кода», а в неудачном взаимодействии двух вполне штатных и привилегированных компонентов системы.

Речь идёт о связке snap-confine и systemd-tmpfiles. Первый отвечает за изоляцию snap-приложений и работает с повышенными правами, второй занимается уборкой временных каталогов вроде /tmp.

По данным Qualys, проблема возникает в тот момент, когда systemd-tmpfiles удаляет критически важный каталог /tmp/.snap, который потом снова используется snap-confine.

Если злоумышленник успевает подменить его своим содержимым до следующей инициализации песочницы, привилегированный процесс может подхватить вредоносные файлы и фактически выполнить произвольный код с правами root.

Атака требует времени: в Ubuntu 24.04, как утверждают исследователи, нужно дождаться окна очистки примерно в 30 дней, а в более новых версиях — около 10 дней. Именно поэтому сложность эксплуатации оценивается как высокая. Но если всё складывается, полная компрометация хоста гарантирована.

Уязвимыми Qualys называет версии ниже 2.73+ubuntu24.04.1 для Ubuntu 24.04 LTS, ниже 2.73+ubuntu25.10.1 для Ubuntu 25.10 и ниже 2.74.1+ubuntu26.04.1 для ветки Ubuntu 26.04 Dev. Исследователи отдельно советуют ставить обновления даже на более старые системы — от 16.04 до 22.04 — если там есть нетиповые конфигурации.

При этом Canonical в любом случае публикует патчи через Ubuntu Security Notices, так что пользователям Ubuntu здесь лучше просто проверить обновления и версию snapd на своих машинах.

RSS: Новости на портале Anti-Malware.ru