15 August 2016

Взлом Equation Group: файлы создателей Stuxnet, Duqu и Flame продаются на аукционе

Блог компании Pentestit corporate blogInformation Security
image

Неизвестные выложили в открытый доступ часть наработок state sponsored APT группы Equation, ответственной за проведение масштабных и технологически сложных кибератак, таких как Stuxnet, Duqu, Flame, Duqu2. Основная часть похищенных в ходе взлома файлов будет продана на специализированном аукционе.

Equation Group начала работать в 1996 году. Атаке подверглись несколько десятков тысяч различных структур: правительственные органы, информационные и аэрокосмические агентства, энергетические и военные компании, финансовые органы, различные мусульманские деятели. Основной ущерб был причинен таким странам, как Иран, Россия, Пакистан, Афганистан, Индия, Китай и Сирия. Великобритания, Германия и Франция также подвергались кибератакам.

Данной группе приписывается разработка сложных комплексов для проведения таргетированных атак, таких как Stuxnet, Duqu и Flame. Также, некоторые эксперты причисляют эту группировку к АНБ, ответственную за т.н. «Операцию „Олимпийские игры“:
По сообщению Atlantic Monthly, операция «Олимпийские игры» является, «вероятно, самой значительной скрытой манипуляцией в электронной сфере со времен Второй мировой войны, когда криптоаналитики взломали шифр Энигмы». The New Yorker утверждает, что операция «Олимпийские игры» — «первый официальный акт кибердиверсии Соединенных Штатов против другой страны, если не считать обычных средств радиоэлектронной борьбы вроде тех, которые применялись во время вторжения в Ирак

Данные были опубликованы на странице медиа-сервиса Tumblr: https://theshadowbrokers.tumblr.com/

image

We follow Equation Group traffic. We find Equation Group source range. We hack Equation Group. We find many many Equation Group cyber weapons. You see pictures. We give you some Equation Group files free, you see.

Для ознакомления предоставлен небольшой дамп данных. Полный архив получит отправивший наибольшую ставку в Bitcoin. Причем лица, выложившие архив, предполагают что представители Equation Group тоже примут участие в аукционе и ставки будут довольно высоки. Содержимое архива не указывается, что создает большую интригу.

Бесплатный архив для ознакомления:

» magnet:?xt=urn:btih:40a5f1514514fb67943f137f7fde0a7b5e991f76&tr=http://diftracker.i2p/announce.php
» https://mega.nz/#!zEAU1AQL!oWJ63n-D6lCuCQ4AY0Cv_405hX8kn7MEsa1iLH5UjKU
» https://app.box.com/s/amgkpu1d9ttijyeyw2m4lso3egb4sola
» https://www.dropbox.com/s/g8kvfl4xtj2vr24/EQGRP-Auction-Files.zip
» https://ln.sync.com/dl/5bd1916d0#eet5ufvg-tjijei4j-vtadjk6b-imyg2qkd
» https://yadi.sk/d/QY6smCgTtoNz6

Free Files (Proof): eqgrp-free-file.tar.xz.gpg
sha256sum = b5961eee7cb3eca209b92436ed7bdd74e025bf615b90c408829156d128c7a169
gpg --decrypt --output eqgrp-free-file.tar.xz eqgrp-free-file.tar.xz.gpg
Password = theequationgroup

Группа по изучению утечки из Equation Group: telegram.me/equationgroupleak
Tags:Equation Group
Hubs: Блог компании Pentestit corporate blog Information Security
+30
20.3k 39
Comments 5