泄露的NSA转储还包含用于追踪其他黑客的工具代理

作者:MA2安全团队 分类: 信息安全 发布于:2018-3-8 21:17 ė489次浏览 60条评论

1.jpg

多年前,当这个神秘的黑客组织“ 影子经纪人 ”倾销了从美国情报机构NSA窃取的大量敏感数据时,每个人都开始寻找秘密黑客工具和零日漏洞利用



来自CrySyS实验室和Ukatemi的一组匈牙利安全研究人员现在已经透露,NSA转储不仅包含用于控制目标系统的零日攻击,还包括该机构用于跟踪的脚本和扫描工具的集合来自其他国家的黑客的行动。

Intercept今天发布的一份报告称,国家安全局的专业团队被称为领土争端Territorial Dispute)(TeDi)开发了一些脚本和扫描工具,帮助该机构检测其感染目标机器上的其他国家黑客。




据研究人员称,当影子经纪公司在2013年成功破解NSA网络并盗取了一系列敏感文件时,该机构正在跟踪至少45个不同的国家赞助的APT组织。

也似乎NSA黑客正在追踪2011年黑客旅馆的一些工具- 这是在更广泛的安全社区发现黑客组织之前的大约3年时间。

黑客酒店是一家高级网络间谍组织,据信来自韩国,以针对酒店Wi-Fi网络而闻名,以监视制造,国防,投资资本,私募股权,汽车和其他行业组织的高级管理人员。

这组研究人员计划于本周在坎昆的卡巴斯基安全峰会上公布其关于NSA脚本和扫描工具的调查结果,这将有助于其他研究人员挖掘数据并确定NSA正在寻找的更多APT小组。
“该团队还希望这些信息能够帮助社区对以前未被安全社区发现的恶意软件样本和签名进行分类,但由于研究人员不知道他们属于哪个高级黑客组,因此他们仍未归入特定威胁组,拦截说。
密码学和系统安全(CrySyS Lab)以揭露以色列间谍工具而闻名,该工具在2011年被称为Duqu,据认为这是由同一个以色列黑客开发的,他们帮助美国帮助开发臭名昭着的破坏伊朗核计划的Stuxnet恶意软件



本文出自 MA2安全网,转载时请注明出处及相应链接。

发表评论

电子邮件地址不会被公开。必填项已用*标注


Ɣ回顶部