驚爆!NSA 的攻擊工具早在揭露前三年就落入中國駭客手中

2016年駭客組織揭露美國國安局(NSA)開發出的攻擊工具,消息震驚全球。不過最新安全公司Checkpoint一項報告更揭露,其實早在3年前就被中國駭客拿到手,之後還複製來進行攻擊美國公司。

2016 年駭客組織揭露美國國安局 (NSA) 開發出的攻擊工具,消息震驚全球。不過最新安全公司 Checkpoint 一項報告更揭露,其實早在 3 年前就被中國駭客拿到手,之後還複製來進行攻擊美國公司。

2016 年,知名駭客組織 The Shadow Brokers 宣佈竊取到另一個攻擊團隊 Equation Group 使用的進階攻擊工具,包括 EternalBlue 、 DanderSpritz 及 EpMe,來自美國國安局 (NSA) 下的 Tailored Access Operation (TAO) 開發。

但是根據 Checkpoint 的研究人員本周公佈的報告顯示,APT 31 2013 年開發的攻擊程式「劍」(Jian),其實是 Equation Group 的 EpMe 的翻版。「劍」用以開採 Windows 內編號 CVE-2017-2005 的零時差漏洞,可用來擴充 Windows 使用者權限,進行惡意行動,影響 Windows XP 到 Windows 8 。這意謂著早在 2013 年 NSA 的工具早就流入中國駭客的手中,而非大家以為的 2016 年。

他們推測,中國駭客可能是在 Equation Group 對中國或其他目標發動攻擊,也可能是他們攻擊 Equation Group 網路時取取得了 EpMe 的 32-bit 及 64-bit 樣本後,再結合他們手上的駭客工具,包括多階段封裝工具 (packer) 成為「劍」,並用來發動攻擊。

值得注意的是 2017 年,就在 1 月 Shadows Broker 公佈他們的發現幾個月內,微軟展開一系列忙亂的修補行動。微軟先是取消了二月的 Patch Tuesday,三月間以 MS-017 安全公告修補了 Equation Group 開採的漏洞(包括 EpMe 及 Eternal Blue)。兩周後,微軟又修補了「劍」所開採的漏洞 CVE-2017-2005 。他們是在接獲美國軍武及航太製造商洛克希德馬丁通報才得知,之後微軟的調查才將攻擊來源指向中國的 APT 31(或稱 Ziroconium)。同年五月微軟又低調修補了 Equation Group 開採的 EpMo 攻擊漏洞。

這意謂著,如果推論正確,NSA 的工具流至外國敵人手上,再用來攻擊美國國防工業,而且外洩時間比原先公佈的更早了 3 年。

Checkpoint 指出,他們的研究顯示 APT 組織也可能利用其他 APT 組織的工具進行攻擊,這讓研究人員更難追溯攻擊源頭,也顯示今天駭客內生態的複雜性,以及外界對此所知之有限。

來源:Bleeping ComputerThe Hacker News

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link