十几个小时前,Shadow Brokers 把从 NSA 那盗来的方程式组织相关文件剩下的 eqgrp-auction-file.tar.xz.gpg 文件密码公布了:
CrDj”(;Va.*NdlnzB9M?@K2)#>deB7mN
注:去年7月份,Shadow Brokers 公开了两大文件:
eqgrp-free-file.tar.xz.gpg
eqgrp-auction-file.tar.xz.gpg
第一个 free 的,其中发现了不少针对主流防火墙及相关设备的 0day exploit,已经足够说明其价值之高。当时第二个文件是拿来悬赏的,需要 100 万枚比特币,几乎无人问津,拖拖拉拉到现在,全部公布了,并且发了篇文章给美帝总统川普大家感兴趣可以看看:
https://medium.com/@shadowbrokerss/dont-forget-your-base-867d304a94b1
这个注的背景信息很大,更多的,大家自己回顾历史。
我们实测,解成功。已经有人(x0rz)在 Twitter 进行“直播”分析了,可以看这:
并且在 GitHub 上释放了他解开的相关文件:
其中 Linux 是解开的最原始文件目录,archive_files 则是其中相关的压缩包解压。
x0rz 的 Twitter 上可以看到如下初步分析:
1、调侃 Shadow Brokers 是俄罗斯黑客
2、重磅好货:Solaris Remote Root Exploit,支持如下(注:这个 Exploit 可能会影响华为相关设备,且有入侵中国相关运营商的记录信息):
3、TAO’s TOAST framework 可以清除 Unix wtmp 日志,入侵无痕了(注:TAO 是 NSA 一支牛逼哄哄黑黑皆知的入侵团队):
4、记录显示 NSA 黑掉过巴基斯坦最大运营商 Mobilink 的 GSM 网络:
5、方程式这个心机婊,有个工具 electricslide.pl 发出的 HTTP 请求嫁祸给中国:
6、TAO 组织喜欢用 /tmp/.scsi 来做临时文件隐藏。
7、脚本方面,方程式组织更喜欢 Perl,其次是 Shell,然后是 Python:
8、方程式组织用到的一些密码:
9、方程式组织其中的一个私钥:
10、280 多个受威胁的 IP:
https://gist.github.com/denniskupec/132adf5b5f4242b05ef76e6c40b1bf3e
信息量很大。
以上这些基本都是 0xrz 的分析,我们这仅作了整理汇总。
建议:更多内容可以看解出来后 Linux/doc 下的各种文案。
注:简单的 PK 关系:Shadow Brokers vs NSA(方程式 & TAO)。
注:NSA:美国国家安全局。
不多说了,发车。
文:余弦@LanT34m