Злом Equation Group: файли творців Stuxnet, Duqu і Flame продаються на аукціоні

image

Невідомі виклали у відкритий доступ частина напрацювань state sponsored APT групи Equation, відповідальної за проведення масштабних і технологічно складних кібератак, таких як Stuxnet, Duqu, Flame, Duqu2. Основна частина викрадених у ході злому файлів буде продана на спеціалізованому аукціоні.

Equation Group почала працювати у 1996 році. Атаці піддалися кілька десятків тисяч різних структур: урядові органи, інформаційні та аерокосмічні агентства, енергетичні та військові компанії, фінансові органи, різні мусульманські діячі. Основний збиток був заподіяний таким країнам, як Іран, Росія, Пакистан, Афганістан, Індія, Китай і Сирія. Великобританія, Німеччина і Франція також піддавалися кібератакам.

Даній групі приписується розробка складних комплексів для проведення цільових атак, таких як Stuxnet, Duqu і Flame. Також, деякі експерти відносять це угруповання до АНБ, відповідальну за так звану «Операцію „Олімпійські ігри“:
За повідомленням Atlantic Monthly, операція «Олімпійські ігри» є, «ймовірно, найбільш значною прихованої маніпуляцією в електронній сфері з часів Другої світової війни, коли криптоаналітики зламали шифр Енігми». The New Yorker стверджує, що операція «Олімпійські ігри» — «перший офіційний акт кібердиверсії Сполучених Штатів проти іншої країни, якщо не вважати звичайних засобів радіоелектронної боротьби на зразок тих, які застосовувалися під час вторгнення в Ірак
Дані були опубліковані на сторінці медіа-сервісу Tumblr: https://theshadowbrokers.tumblr.com/

image

We follow Equation Group traffic. We find Equation Group source range. We hack Equation Group. We find many many Equation Group cyber weapons. You see pictures. We give you some Equation Group files free, you see.
Для ознайомлення надано невеликий дамп даних. Повний архів отримає відправив найбільшу ставку в Bitcoin. Причому особи, що виклали архів, припускають що представники Equation Group теж візьмуть участь в аукціоні та ставки будуть досить високі. Вміст архіву не вказується, що створює велику інтригу.

Безкоштовний архів для ознайомлення:

magnet:?xt=urn:btih:40a5f1514514fb67943f137f7fde0a7b5e991f76&tr=http://diftracker.i2p/announce.php
https://mega.nz/#!zEAU1AQL!oWJ63n-D6lCuCQ4AY0Cv_405hX8kn7MEsa1iLH5ujku
https://app.box.com/s/amgkpu1d9ttijyeyw2m4lso3egb4sola
https://www.dropbox.com/s/g8kvfl4xtj2vr24/EQGRP-Auction-Files.zip
https://ln.sync.com/dl/5bd1916d0#eet5ufvg-tjijei4j-vtadjk6b-imyg2qkd
https://yadi.sk/d/QY6smCgTtoNz6

Free Files (Proof): eqgrp-free-file.tar.xz.gpg
sha256sum = b5961eee7cb3eca209b92436ed7bdd74e025bf615b90c408829156d128c7a169
gpg --decrypt --output eqgrp-free-file.tar.xz eqgrp-free-file.tar.xz.gpg
Password = theequationgroup
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.