弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

シャドウブローカーがNSAの金融スパイ武器庫を公開。SWIFTの地域拠点から配下の金融機関すべてが侵入・改ざん・ハックされていた。update5

2017年3月22日NSA長官Richard LedgettがLazarusグループと北朝鮮に関連があると発言。しかし証拠は見せなかった。
2017年4月3日NYTがLazarusグループは北朝鮮だと露カスペルスキーが言ってると報道。
2017年4月5日シリアのイドリブで再びサリンが撒かれる。
2017年4月9日EQGRPがトランプに足元を忘れるなとNSAリークのパスワードを公開。
2017年4月11日トランプが原子力空母カール・ビンソンを中心とする第1空母打撃群を北朝鮮にハケン。
2017年4月15日Wiredが中東のSWIFT管理サーバーがNSAにモニターされていたと報道。カスペルスキー報告から配下の銀行のSWIFTはまとめて改ざんされてたらすいw。

↑仁義なき戦い、今ここw
こうなるとイクエーショングループ(EQGRP)の正体は言わずもがなw

「シャドウブローカーがNSAの金融スパイ武器庫を公開」w

「ハッキング集団「シャドウ・ブローカーズ」がNSAから盗んだと思われるデータダンプを公開した。 WindowsPCとサーバを使って海外送金に使われるするSWIFTネットワークも含まれていて、国際銀行をハックする能力がある。」
「グループの最新リリースは「翻訳不可」に分類されたリストにカタール第一投資銀行、ドバイ貴金属取引所、Tadhamon国際イスラム銀行が含まれていた。」
「世界で最も安全な決済方法のひとつがNSAの洗練されたハッキングツールの武器庫にあり、現在オンラインに公開され恐怖に変わった。」
「米機関のサイバー兵器のリークはCIAのダークウェブのサイバー兵器庫を失ってからちょうど1ヵ月後に公開された。」
「SWIFTは毎日数兆ドルの送金に銀行が使っている。全世界200カ国の1万1千の銀行と証券会社がメンバーになっている。」

【ドキュメントにリストされた金融機関はそれぞれ「筐体に埋め込まれていて、我々は盗聴されている(box has been implanted and we are collecting)」 NSAの業界用語でスパイウェアのコンピュータへの埋め込みに成功してるとWiredが報道。】w

セキュリティ研究者のMatt Suicheによれば、金融機関の横にリストされたIPアドレスは金融機関のマシンとは無関係だと。
代わりにIPアドレスは、顧客の支払いを管理してる中東最大のSWIFT代理店のEastNetsのマシンのアドレスになっている。
「銀行をひとつずつハックしなくてもその地域の全銀行をハックできるのと同じだ」Suicheが言ってる。

EastNetsは彼らのマシンが関連してる信頼性はないとツイで主張した。

しかしNSA警告者のエドワード・スノーデンがEastNetsの呼びかけはブラフだと取っている。
加えて、どんな、Windowsで動作しているすべての金融サービスシステムは攻撃に脆弱で、 NSAのハッキング武器庫が今では公開されてしまい、必要なスキルセットで、比較的簡単に誰でも使うことができると声明した。
スノーデンはWiredとマイクロソフトへの声明で「我々は報告をレビューして顧客を守るために必要な措置をとるだろう」
先週、シャドウブローカーはトランプのシリア関与に反対してNSA攻略ツールをアンロックするパスワードを公開。 公開には「おまえの地盤を忘れるな」とのメッセージが添えられていた。
ブログでシャドウブローカーは公開は最後ではなく、「もしみんなが第三次大戦に生き残ったら次週またあおう、次があるかは誰もに分からない。」

証券も銀行も資本主義も、選挙も国民投票も民主主義も、何もかも攻略済みだったんだ。 うわー、土人のサイバー兵器が公開され世界が大変なことに。これがシリア、アフガニスタン、北朝鮮でスピンしてる理由かぁ。 いや記事の最後を読むと北朝鮮情勢とシャドウブローカーが連携してるw。

SWIFTが新しいセキュリティパッチを2016年5月に公開すると、ラザラス一味がSWIFTの本番サーバーで開発・デバッグ・テストして3か月後に攻略されていたw。

バングラデシュ中央銀行では銀行内LANにマルウェアが侵入しSWIFT送金に使ってるWindowsPCに感染。 遠隔操作して海外送金したというストーリーだった。 しかしシャドウブローカーが公開したNSAのツールで中東地域全体を束ねるSWIFT代理店のサーバが攻略されていた。

金融機関のウィンドウズPCだけでなくSWIFT側のサーバーまでマルウェアを埋め込まれモニターされ遠隔操作されているw。
そのうちWindowsやOracleサーバー自体がマルウェアだとバレちゃうのかすら?
そーいえば以前、IEそのものがスパイウェアだとバレたことあったよなぁ。
まぁ、そうなると何もかもシャットダウンしなければならなくなる。
それは困るから見て見ぬふりをして通常業務を継続することになるのだろうなw。

シャドウブローカーがNSAのSWIFT攻略ツールを暴露してしまったので、急遽北朝鮮の核戦争劇団が登場することにw。 核戦争が嫌ならNSAのサイバー銀行強盗とインチキ資本経済に我慢しろとw

これだな。

SWIFT Action

The transaction protocol SWIFT has been increasingly targeted by hackers seeking to redirect millions of dollars from banks around the world, with recent efforts in India, Ecuador, and Bangladesh. Security researchers have even pointed to clues that a $81 million Bangladesh bank theft via SWIFT may have been the work of the North Korean government. But the Shadow Brokers’ latest leak offers new evidence that the NSA has also compromised SWIFT, albeit most likely for silent espionage rather than wholesale larceny.

EastNets has denied that it was hacked, writing on its Twitter account that there’s “no credibility to the online claim of a compromise of EastNets customer information on its SWIFT service bureau.” But the Shadow Brokers’ leak seems to suggest otherwise: One spreadsheet in the release, for instance, lists computers by IP address, along with corresponding firms in the finance industry and beyond, including the Qatar First Investment Bank, Arab Petroleum Investments Corporation Bahrain, Dubai Gold and Commodities Exchange, Tadhamon International Islamic Bank, Noor Islamic Bank, Kuwait Petroleum Company, Qatar Telecom and others. A “legend” at the top of the spreadsheet notes that the 16 highlighted IP addresses mean, “box has been implanted and we are collecting.” That NSA jargon translates to a computer being successfully infected with its spyware.1

Those IP addresses don’t actually correspond to the client’s computers, says Dubai-based security researcher Matt Suiche, but rather to computers servicing those clients at EastNets, which is one of 120 “service bureaus” that form a portion of the SWIFT network and make transactions on behalf of customers. “This is the equivalent of hacking all the banks in the region without having to hack them individually,” says Suiche, founder of UAE-based incident response and forensics startup Comae Technologies. “You have access to all their transactions.”

Blowback

While the Shadow Brokers’ releases have already included NSA exploits, today’s leak is the first indication of targets of that sophisticated hacking in the global banking system. Unlike previous known hacks of the SWIFT financial network, nothing in the leaked documents suggests that the NSA used its access to EastNets’ SWIFT systems to actual alter transactions or steal funds. Instead, stealthily tracking the transactions within that network may have given the agency visibility into money flows in the region—including to potential terrorist, extremist, or insurgent groups.

If that sort of finance-focused espionage was in fact the NSA’s goal, it would hardly deviate from the agency’s core mission. But Suiche points out that confirmation of the operation would nonetheless lead to blowback for the NSA and the US government—particularly given that many of the listed targets are in US-friendly countries like Dubai and Qatar. “A big shitstorm is to come,” says Suiche. “You can expect the leadership of key organizations like banks and governments are going to be quite irritated, and they’re going to react.”

Beyond EastNets alone, Suiche points to references in the files to targeting the Panama-based firm Business Computer Group or BCG, although it’s not clear if the firm was actually compromised. Beyond its Twitter statement, EastNets didn’t respond to WIRED’s request for comment. WIRED also reached out to BCG and the NSA, but didn’t get a response.

Windows to the World

SWIFT aside, the leak also contains a cornucopia of NSA hacking tools or “exploits,” including what appear to be previously secret techniques for hacking PCs and servers running Windows. Matthew Hickey, the founder of the security firm Hacker House, analyzed the collection and believes there are more than 20 distinct exploits in the leak, about 15 of which are included in an automated hacking “framework” tool called FuzzBunch.

This is as big as it gets. Matthew Hickey, Hacker House

The attacks seem to target every recent version of Windows other than Windows 10, and several allow a remote hacker to gain the full ability to run their own code on a target machine. “There are exploits here that are quite likely zero days that will let you hack into any number of servers on the internet,” says Hickey. “This is as big as it gets. It’s internet God mode.”

In a statement to WIRED, a Microsoft spokeperson wrote only, “We are reviewing the report and will take the necessary actions to protect our customers.” If the released code does turn out include zero days, though, that would potentially leave millions of Windows users exposed until the company can pull together patches and release them to users.1

The Shadow Brokers, meanwhile, hinted in their release that they’re not done creating trouble for the NSA yet. “Maybe if all suviving [sic] WWIII theshadowbrokers be seeing you next week,” the group’s message concludes. “Who knows what we having next time?”

1Updated 4/14/2017 12:15 EST to include comments from EastNets and Microsoft.

NSAが監視してたのかもと考えていたのだけど違うみたいだ。
カスペルスキー報告から、バングラデシュと東南アジアの2つの銀行が同時に侵入されほぼ同時刻にSWIFTが改ざんされていたことが判明。
どうやらラザラス(土人)はバングラディシュ中央銀行だけでなく、SWIFT配下のすべての銀行を同じように侵入しハックしていたのだ。

バングラディシュ中央銀行からフィリピンに送金するまでの一部始終を 東南アジアを束ねるSWIFTの地域拠点でNSAがモニターしていたというのは間違っている。

SWIFTの地域拠点、いやブリュッセルのSWIFT本社からすべての金融機関を遠隔操作してる。 たぶん今井尚哉が2003年にブリュッセルにいた理由だろうw。

「フードの下のラザラス(Lazarus Under The Hood)」

カスペルスキー報告→Lazarus_Under_The_Hood_PDF_final.pdf

ん?日本のIPアドレス?
218.224.125.66
218.224.125.66(p5002-ipadfx01fukuokachu.fukuoka.ocn.ne.jp 日本 [ASN4713 NTT Communications Corporation 218.224.0.0/16])
82.144.131.5(5-131.gtt-net.cz チェコ共和国 [ASN49101 Kabelova televize CZ s.r.o. 82.144.128.0/19])
NTTコムの福岡w、工藤会か?いやいやアソー?w、またかーw。

NSA: Nation State Cyber Attack Included Virtual ‘Hand-to-Hand Combat’(2017年3月22日)

北朝鮮、韓国、福岡、NTTコムw
いわずもがなw。

ギフハフじゃなくてギットハブにウプされたNSAのモノを検証ちうw。
「フードの下のラザラス(Lazarus Under The Hood)」
に続く。

投稿されたコメント:

コメント
コメントは無効になっています。