下一個「永恆之藍」6月見?Shadow Brokers組織宣布將公開更多0day漏洞!
5月12日晚,一款名為WannaCry的蠕蟲勒索軟體襲擊全球網路,這被認為是迄今為止最巨大的勒索交費活動,影響到近百個國家上千家企業及公共組織。這款病毒利用的是「NSA武器庫」中的SMB漏洞,而泄露這些漏洞的黑客組織Shadow Brokers是背後的始作俑者。
幾小時前,Shadow Brokers發布了一篇
聲明,將從2017年6月開始公布更多0day漏洞。
去年8月份Shadow Brokers在網上
放出方程式組織的入侵工具,這個「方程式組織」隸屬於NSA旗下。當時Shadow Brokers將工具打包成了2部分,其中一部分300MB提供免費下載,另外一部分加密文檔則以100萬比特幣的價格出售,可能是100萬比特幣的價格過於高昂導致無人問津,之後Shadow Brokers只好主動公布了這份300MB文件的解壓密碼。
或許是WannaCry蠕蟲病毒的爆發讓Shadow Brokers更加有底氣,Shadow Brokers又開始了賺錢的想法,以後新公布的漏洞不會向所有人公開,而是會收取費用。
「TheShadowBrokers將啟動月費訂閱模式,有點像『本月美酒俱樂部』。每個月提交會員費,然後獲取只提供給會員的泄露數據。」
這樣的模式有利有弊。好處在於之後的這些漏洞在公布之後就會有針對的補丁,而壞處在於黑客組織會把這些0day exp和黑客工具賣給私密的會員,而不會告知微軟。
很顯然,之後Shadow Brokers可能會有各類客戶,包括其他的一些黑客、犯罪組織、國家支持的那些黑客們,可能還會有記者和科技公司。
6月暴風雨來襲,你準備好了嗎?
Shadow Brokers稱,會員會收到的泄露信息會包括:
針對瀏覽器、路由器和智能手機的exp
針對操作系統的exp,包括Windows 10操作系統
從銀行和使用Swift金融信息系統的機構泄露的數據
從俄羅斯、中國、伊朗、朝鮮竊取的核導彈項目的網路信息
Shadow Brokers組織發布的這份聲明中的情況暫時還無法驗證,但基於之前Shadow Brokers泄露文件的真實性,這份聲明必須嚴肅對待。之前Shadow Brokers泄露的EternalBlue和DoublePulsar漏洞已經對全球網路造成了重大影響。
下一個「永恆之藍」?
已泄露的「武器庫」中,也可能出現下一個「永恆之藍」
事實上,即便不出售新漏洞,Shadow Brokers之前泄露的文件仍可能對網路造成重大影響,除了此次WannaCry攻擊事件中利用到的永恆之藍(EternalBlue),還有大量NSA的漏洞需要警惕,謹防成為下一個「永恆之藍」:
模塊==> 漏洞 ==>影響系統 ==>默認埠
1. Easypi ==> IBM Lotus Notes漏洞==>Windows NT, 2000 ,XP, 2003==>3264
2. Easybee ==> MDaemon WorldClient電子郵件伺服器漏洞 ==> WorldClient 9.5, 9.6, 10.0, 10.1
3. Eternalblue ==> SMBv2漏洞(MS17-010) ==> Windows XP(32),Windows Server 2008 R2(32/64),Windows 7(32/64) ==> 139/445
4. Doublepulsar ==> SMB和NBT漏洞 Windows XP(32), Vista, 7, Windows Server 2003, 2008, 2008 R2 ==> 139/445
5. Eternalromance ==> SMBv1漏洞(MS17-010)和 NBT漏洞 ==> Windows XP, Vista, 7, Windows Server 2003, 2008, 2008 R2 ==> 139/445
6. Eternalchampion ==> SMB和NBT漏洞 ==> Windows XP, Vista, 7, Windows Server 2003, 2008, 2008 R2, 2012, Windows 8 SP0 ==> 139/445
7. Eternalsynergy ==> SMB和NBT漏洞 ==> Windows 8, Windows Server 2012 ==> 139/445
8. Explodingcan ==> IIS6.0遠程利用漏洞 ==> Windows Server 2003 ==> 80
9. Emphasismine ==> IMAP漏洞 ==> IBM Lotus Domino 6.5.4, 6.5.5, 7.0, 8.0, 8.5 ==> 143
10. Ewokfrenzy ==> IMAP漏洞 ==> IBM Lotus Domino 6.5.4, 7.0.2 == >143
11. Englishmansdentist ==> SMTP漏洞 ==> ==>25
12. Erraticgopher ==> RPC漏洞 ==> Windows XP SP3, Windows 2003 ==> 445
13. Eskimoroll ==> kerberos漏洞 ==> Windows 2000, 2003, 2003 R2, 2008, 2008 R2 ==> 88
14. Eclipsedwing ==> MS08-067漏洞 ==> Windows 2000, XP, 2003 ==> 139/445
15. Educatedscholar ==> MS09-050漏洞 ==> Windows vista, 2008 ==> 445
16. Emeraldthread ==> SMB和NBT漏洞 ==> Windows XP, 2003 ==> 139/445
17. Zippybeer ==> SMTP漏洞 ==> ==> 445
18. Esteemaudit ==> RDP漏洞 ==> Windows XP, Windows Server 2003 ==> 3389
Shadow Brokers 調侃
Shadow Brokers調侃抨擊美國政府及科技公司
聲明中還談到了一些其他情況,比如對於最近廣泛猜測的,WannaCry疑似朝鮮黑客組織Lazarus所為,Shadow Brokers給出了自己的看法:
「甲骨文公司告訴Shadow Brokers,朝鮮是Wanna Cry網路攻擊的幕後主使。又是核武器又是網路攻擊,美國必須得打場仗了。」
除此之外,ShadowBrokers還指責了美國政府和科技公司,比如指責微軟沒有及時修復漏洞。
ShadowBrokers稱,美國政府向科技公司支付費用讓他們不要修復產品中的0day漏洞,並在微軟等科技企業中安插了間諜。
感興趣的同學可以在 https://steemit.com/shadowbrokers/@theshadowbrokers/oh-lordy-comey-wanna-cry-edition
查看Shadow Brokers的聲明原文(但該黑客組織的英文較爛~)
*參考來源:THN & 乃逸夫@知乎,本文作者:Sphinx,轉載請註明來自FreeBuf.COM
※pwnable.tw刷題之dubblesort
※某雲用戶網站入侵應急響應
※學點演算法搞安全之apriori
※維基解密披露CIA惡意軟體框架中的新工具:AfterMidnight與Assassin
※使用Kettle模型清洗全國弱口令Top 1000
TAG:FreeBuf |