В УТЕКШЕМ АРХИВЕ АНБ ОБНАРУЖЕНЫ ИНСТРУМЕНТЫ ДЛЯ СЛЕЖКИ ЗА ДРУГИМИ ХАКЕРАМИ
Хакеры АНБ используют данные инструменты для выяснения сферы интересов и методов других хакерских группировок.
Группа венгерских исследователей безопасности из CrySyS Lab и Ukatemi обнаружила в утекшем архиве (Для просмотра ссылки Войдиили Зарегистрируйся...) инструментов Агентства национальной безопасности США (АНБ) набор скриптов и инструментов для сканирования, которые АНБ использует для отслеживания деятельности хакеров из других стран. Об этом сообщило издание The Intercept.
Согласно отчету исследователей, данные инструменты были разработаны специализированной командой АНБ, известной под названием Territorial Dispute (TeDi).
По словам экспертов, хакеры АНБ использовали эти инструменты для сканирования целевых систем на предмет «индикаторов компрометации» (indicators of compromise, IoC), чтобы защитить свои собственные операции от разоблачения, а также выяснить сферу интересов и методы хакерских группировок, связанных с правительствами иностранных государств.
«Когда АНБ взламывает устройства в Иране, России, Китае и других странах, его операторы хотят знать, не работают ли на данных устройствах другие хакеры, поскольку они могут украсть инструменты АНБ или шпионить за деятельностью АНБ в скомпрометированных системах», - следует из доклада.
Группа Territorial Dispute ведет базу данных цифровых подписей и инструментов различных хакерских группировок. Согласно данным исследователей, когда Shadow Brokers удалось взломать сети АНБ и похитить файлы в 2013 году, агентство отслеживало не менее 45 различных групп хакеров, связанных с правительствами других стран.
Группа исследователей планирует обнародовать данные о своих находках на саммите Kaspersky Security Summit в Канкуне (Мексика).
Хакеры АНБ используют данные инструменты для выяснения сферы интересов и методов других хакерских группировок.
Группа венгерских исследователей безопасности из CrySyS Lab и Ukatemi обнаружила в утекшем архиве (Для просмотра ссылки Войди
Согласно отчету исследователей, данные инструменты были разработаны специализированной командой АНБ, известной под названием Territorial Dispute (TeDi).
По словам экспертов, хакеры АНБ использовали эти инструменты для сканирования целевых систем на предмет «индикаторов компрометации» (indicators of compromise, IoC), чтобы защитить свои собственные операции от разоблачения, а также выяснить сферу интересов и методы хакерских группировок, связанных с правительствами иностранных государств.
«Когда АНБ взламывает устройства в Иране, России, Китае и других странах, его операторы хотят знать, не работают ли на данных устройствах другие хакеры, поскольку они могут украсть инструменты АНБ или шпионить за деятельностью АНБ в скомпрометированных системах», - следует из доклада.
Группа Territorial Dispute ведет базу данных цифровых подписей и инструментов различных хакерских группировок. Согласно данным исследователей, когда Shadow Brokers удалось взломать сети АНБ и похитить файлы в 2013 году, агентство отслеживало не менее 45 различных групп хакеров, связанных с правительствами других стран.
Группа исследователей планирует обнародовать данные о своих находках на саммите Kaspersky Security Summit в Канкуне (Мексика).