方程式 eqgrp-auction-file.tar.xz.gpg 文件已解

2017-04-10 25,657

十几个小时前,Shadow Brokers 把从 NSA 那盗来的方程式组织相关文件剩下的 eqgrp-auction-file.tar.xz.gpg 文件密码公布了:

CrDj"(;Va.*NdlnzB9M?@K2)#>deB7mN

注:去年7月份,Shadow Brokers 公开了两大文件:

eqgrp-free-file.tar.xz.gpg

eqgrp-auction-file.tar.xz.gpg

第一个 free 的,其中发现了不少针对主流防火墙及相关设备的 0day exploit,已经足够说明其价值之高。当时第二个文件是拿来悬赏的,需要 100 万枚比特币,几乎无人问津,拖拖拉拉到现在,全部公布了,并且发了篇文章给美帝总统川普大家感兴趣可以看看:

https://medium.com/@shadowbrokerss/dont-forget-your-base-867d304a94b1

这个注的背景信息很大,更多的,大家自己回顾历史。

我们实测,解成功。已经有人(x0rz)在 Twitter 进行“直播”分析了,可以看这:

https://twitter.com/x0rz

并且在 GitHub 上释放了他解开的相关文件:

https://github.com/x0rz/EQGRP

其中 Linux 是解开的最原始文件目录,archive_files 则是其中相关的压缩包解压。

x0rz 的 Twitter 上可以看到如下初步分析:

1、调侃 Shadow Brokers 是俄罗斯黑客

2、重磅好货:Solaris Remote Root Exploit,支持如下(注:这个 Exploit 可能会影响华为相关设备,且有入侵中国相关运营商的记录信息):

1
3、TAO's TOAST framework 可以清除 Unix wtmp 日志,入侵无痕了(注:TAO 是 NSA 一支牛逼哄哄黑黑皆知的入侵团队):

3

4、记录显示 NSA 黑掉过巴基斯坦最大运营商 Mobilink 的 GSM 网络:

4

5、方程式这个心机婊,有个工具 electricslide.pl 发出的 HTTP 请求嫁祸给中国:

5

6、TAO 组织喜欢用 /tmp/.scsi 来做临时文件隐藏。

7、脚本方面,方程式组织更喜欢 Perl,其次是 Shell,然后是 Python:

6

 

8、方程式组织用到的一些密码:

7

 

9、方程式组织其中的一个私钥:

65

10、280 多个受威胁的 IP:

https://gist.github.com/denniskupec/132adf5b5f4242b05ef76e6c40b1bf3e

信息量很大。

以上这些基本都是 0xrz 的分析,我们这仅作了整理汇总。

建议:更多内容可以看解出来后 Linux/doc 下的各种文案。

注:简单的 PK 关系:Shadow Brokers vs NSA(方程式 & TAO)。
注:NSA:美国国家安全局。

不多说了,发车。

题图:来自 The Hacker News

 

【原文方程式 eqgrp-auction-file.tar.xz.gpg 文件已解 作者:LanT34m:  由 安全脉搏编辑整理发布】

 

本文作者:yuyang

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/57504.html

Tags:
评论  (1)
快来写下你的想法吧!

yuyang

文章数:23 积分: 0

安全脉搏编辑~

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号