En octubre de 2016 un grupo autodenominado
"TheShadowBrokers" publica en pastebin una información controvertida:
sacan a subasta las herramientas de hackeo de la NSA. Nada más y nada menos. Y
para darle un toque de realismo, como prueba de vida, liberan 250 Mb de
exploits, documentos y scripts que hicieron saltar las alarmas y dieron, y
siguen dando, ríos de tinta digital. La cosa iba en serio.
La subasta tenía su aquel. 1.000.000
de Bitcoins. Unos 1.200 millones de mortadelos. Casi nada. De hecho, si pones
esa cantidad de euros, uno detrás de otro, da para la mitad del viaje a Marte
(23,5*1200*10^6/1000). Naturalmente, salvo las alcancías de un par de gobiernos
o las cuentas en paraísos fiscales de cientos de miles de ciudadanos
despistados, los ahorros no dan para tanto.
Así que, hartos de que nadie puje por
el botín, nos publican un artículo echando pestes de Trump y justo al final,
cuando creías haberlo visto todo:
TheShadowBrokers has is having little
of each as our auction was an apparent failure. Be considering this our form of
protest. The password for the EQGRP-Auction-Files is
CrDj”(;Va.*NdlnzB9M?@K2)#>deB7mN
¿Habéis leído alguna vez la frase
"Si un árbol cae en el bosque…"? Pues como ya sabemos, en Internet,
por cada árbol, hay cientos de oídos y esto no pasó desapercibido, ni mucho
menos. No había terminado de llegar el último paquete TCP al primero que cargó
la página y ya había gente que descifró el contenido del resto del tesoro.
"It’s legit" se leía por doquier.
Si lo descifras tú y te levantas a por
un café, cuando vuelvas ya habrá otros con análisis pormenorizados publicados
sobre él entre manos. Es sorprendente y cercano a lo paradójico. Cualquier día
leeremos los comentarios y luego, mucho más tarde, veremos la noticia
publicada… y días después, cuando ya se haya olvidado la noticia ocurrirá el
hecho en el mundo real.
Pero bueno, dejémonos de prosa barata,
cursi y ribeteada con ínfulas de advenedizo escritorzuelo de provincias. ¿Qué
regalos y preseas hay en el resto del cofre? ¿Qué demonios van a perseguir los
sueños de los sysadmin durante estos días? En primer lugar, alguien se ha
tomado la molestia de publicarlo en un repositorio, de clasificar las entradas
por categorías y dar cuenta de los análisis que se van sucediendo. El
repositorio (lo que dure) está aquí: https://github.com/x0rz/EQGRP, cortesía de
https://twitter.com/x0rz.
Por supuesto, sobra decir que si
intentas clonar el repositorio en tu máquina y tienes una solución antiviral
consumiendo recursos posiblemente le dé un ataque de pánico. Así que obra con
precaución, el material es altamente inflamable.
Hay herramientas de diversa índole,
enumeradores de servicios RPC, recolectores de información SNMP,
implementaciones del algoritmo de cifrado DES, etc. Mucho exploit para Solaris,
servidores FTP, aplicaciones web, etc. Harán falta unos cuantos días y litros
de café para sacar lustre a la plata. Atentos también a la lluvia de CVEs que
se aproxima.
Como nota curiosa, y creemos que esto
no pasa desapercibido, hay un montón de material orientado a versiones
obsoletas. Diría antiquísimas, de pieza de museo, vamos. No dejo de pensar en
ese exploit para el servidor Netscape versión 3.5. La de años que llevan
acumulando este tipo de hechizos debe dar vértigo. Y ojo, quien piense que ya
no hay un Netscape server versión 3.5 aun corriendo es que ha hecho pocas
auditorías. Recuerda: encontrarás
dragones.
Más información:
Fuente: Hispasec