IT Industrija

🔥 Najčitanije
🔥 Najčitanije
Sumnja se da su u pitanju veoma moćna oružja za hakovanje i probijanje različitih vrsta zaštite. Ona najverovatnije pripadaju takozvanoj grupi 5EYEZ
Grupa hakera koja se na na GitHubu predstavlja kao “The Shadow Brokers” tvrdi da je ukrala oružja za špijunažu od takozvane “The Equation Group” i nudi ih na aukciji. Prema izvorima američkih medija iza Equation Groupa zapravo stoji NSA, američka nacionalna bezbednosna agencija.
Na GitHubu hakeri su objavili repozitorijum sa delovima izvornog koda alata koji je ukraden. Na tumbleru su ostavili poruku:
Hakovali smo Equation Group. Našli smo mnoga njihova sajber oružja. Vidite slike. Daćemo vam neke njihove fajlove besplatno… ali ne sve, najbolji fajlovi idu na aukciju.
U nastavku tvrde i da je u pitanju “oružje bolje od Stuxneta”, NSA-ovog super-efektivnog malvera koji je bio usmeren na Iranske nuklearne pogone, a koji je otkriven 2010. godine.
Ubrzo nakon objave, obrisani su njihovi nalozi i na GitHubu i na Tumblru. Ipak, repozitorijum možete pogledati u na keširanoj verziji stranice. Zahvaljujemo se čitaocu koji nam je skrenuo pažnju na ovome.
Sumnja se da su u pitanju veoma moćna oružja za hakovanje i probijanje različitih vrsta zaštite. Ona najverovatnije pripadaju takozvanoj grupi 5EYEZ, koju čini NSA u saradnji sa bezbednosnim agencijama još 4 države, Australije, Kanade, Novog Zelanda i Velike Britanije.
Ovo deluje legitimno, i izgleda kao alat za probijanje fajervola i preuzimanje kontrole nad ruterima
kaže Nikolas Viver, istraživač sa ICSI instituta za računarske nauke.
Brendan Dolan-Gavit, profesor računarskih nauka na univerzitetu u Njujorku, tvrdi da se procureli kod podudara sa kodom NSA, koji je procureo u aferi sa Edvardom Snoudenom.
Ako ovo nije autentičan kod, onda se neko stvarno pomučio oko njega.
Po ovom pitanju se na Twitteru oglasio i Snouden, objašnjavajući kako rade NSA-ovi alati za hakovanje. Ono što je posebno interesantno, po njegovom mišljenju iza ovoga se nalazi suptilna diplomatska poruka ruske obaveštajne zajednice američkoj. Prema njegovim rečima:
1) NSA traces and targets malware C2 servers in a practice called Counter Computer Network Exploitation, or CCNE. So do our rivals.
— Edward Snowden (@Snowden) August 16, 2016
3) This is how we steal their rivals’ hacking tools and reverse-engineer them to create “fingerprints” to help us detect them in the future. — Edward Snowden (@Snowden) August 16, 2016
5) Knowing this, NSA’s hackers (TAO) are told not to leave their hack tools (“binaries”) on the server after an op. But people get lazy. — Edward Snowden (@Snowden) August 16, 2016
7) Why did they do it? No one knows, but I suspect this is more diplomacy than intelligence, related to the escalation around the DNC hack. — Edward Snowden (@Snowden) August 16, 2016
9) This leak is likely a warning that someone can prove US responsibility for any attacks that originated from this malware server.
— Edward Snowden (@Snowden) August 16, 2016
11) Particularly if any of those operations targeted elections. — Edward Snowden (@Snowden) August 16, 2016
12) Accordingly, this may be an effort to influence the calculus of decision-makers wondering how sharply to respond to the DNC hacks. — Edward Snowden (@Snowden) August 16, 2016
Objavio/la članak.
utorak, 16. Avgust, 2016.
lemi
četvrtak, 18. Avgust, 2016.
Koja je tajna Rusa? Na koji.nacin uspevaju da pariraju NSA koja vrbuje najbolje matematicare i programere sveta. Ako uopste pariraju...
wjrtw
sreda, 17. Avgust, 2016.
Evropski SW inženjeri već sada naspram ruskih izgledaju kao manekenke naspram medveda...
Aleksa Vidović
utorak, 16. Avgust, 2016.
@Stue Hvala na sugestiji za ispravku teksta. Njihovi nalozi su ubrzo nakon objava obrisani sa oba sajta.
Stue
utorak, 16. Avgust, 2016.
A link ka githubu? Aj to malo ozbiljnije