弁財天さんのサイトより
http://benzaiten.dyndns.org/roller/ugya/entry/nsa-financial-spying-arsenal
<転載開始>

「シャドウブローカーがNSAの金融スパイ武器庫を公開」w

「ハッキング集団「シャドウ・ブローカーズ」がNSAから盗んだと思われるデータダンプを公開した。 WindowsPCとサーバを使って海外送金に使われるするSWIFTネットワークも含まれていて、国際銀行をハックする能力がある。」 
「グループの最新リリースは「翻訳不可」に分類されたリストにカタール第一投資銀行、ドバイ貴金属取引所、Tadhamon国際イスラム銀行が含まれていた。」 
「世界で最も安全な決済方法のひとつがNSAの洗練されたハッキングツールの武器庫にあり、現在オンラインに公開され恐怖に変わった。」 
「米機関のサイバー兵器のリークはCIAのダークウェブのサイバー兵器庫を失ってからちょうど1ヵ月後に公開された。」 
「SWIFTは毎日数兆ドルの送金に銀行が使っている。全世界200カ国の1万1千の銀行と証券会社がメンバーになっている。」 

【ドキュメントにリストされた金融機関はそれぞれ「筐体に埋め込まれていて、我々は盗聴されている(box has been implanted and we are collecting)」 NSAの業界用語でスパイウェアのコンピュータへの埋め込みに成功してるとWiredが報道。】w

セキュリティ研究者のMatt Suicheによれば、金融機関の横にリストされたIPアドレスは金融機関のマシンとは無関係だと。
代わりにIPアドレスは、顧客の支払いを管理してる中東最大のSWIFT代理店のEastNetsのマシンのアドレスになっている。
「銀行をひとつずつハックしなくてもその地域の全銀行をハックできるのと同じだ」Suicheが言ってる。

EastNetsは彼らのマシンが関連してる信頼性はないとツイで主張した。

しかしNSA警告者のエドワード・スノーデンがEastNetsの呼びかけはブラフだと取っている。
加えて、どんな、Windowsで動作しているすべての金融サービスシステムは攻撃に脆弱で、 NSAのハッキング武器庫が今では公開されてしまい、必要なスキルセットで、比較的簡単に誰でも使うことができると声明した。
スノーデンはWiredとマイクロソフトへの声明で「我々は報告をレビューして顧客を守るために必要な措置をとるだろう」
先週、シャドウブローカーはトランプのシリア関与に反対してNSA攻略ツールをアンロックするパスワードを公開。 公開には「おまえの地盤を忘れるな」とのメッセージが添えられていた。

ブログでシャドウブローカーは公開は最後ではなく、「もしみんなが第三次大戦に生き残ったら次週またあおう、次があるかは誰もに分からない。」 

証券も銀行も資本主義も、選挙も国民投票も民主主義も、何もかも攻略済みだったんだ。 うわー、土人のサイバー兵器が公開され世界が大変なことに。これがシリア、アフガニスタン、北朝鮮でスピンしてる理由かぁ。 いや記事の最後を読むと北朝鮮情勢とシャドウブローカーが連携してるw。

SWIFTがNSAの埋め込み盗聴ツールに対応できているかは不明だろうw。

バングラデシュ中央銀行では銀行内LANにマルウェアが侵入しSWIFT送金に使ってるWindowsPCに感染。 遠隔操作して海外送金したというストーリーだった。 しかしシャドウブローカーが公開したNSAのツールで中東地域全体を束ねるSWIFT代理店のサーバが攻略されていた。

金融機関のウィンドウズPCだけでなくSWIFT側のサーバーまでマルウェアを埋め込まれモニターされ遠隔操作されているw。
そのうちWindowsやOracleサーバー自体がマルウェアだとバレちゃうのかすら?
そーいえば以前、IEそのものがスパイウェアだとバレたことあったよなぁ。
まぁ、そうなると何もかもシャットダウンしなければならなくなる。
それは困るから見て見ぬふりをして通常業務を継続することになるのだろうなw。

シャドウブローカーがNSAのSWIFT攻略ツールを暴露してしまったので、急遽北朝鮮の核戦争劇団が登場することにw。 核戦争が嫌ならNSAのサイバー銀行強盗とインチキ資本経済に我慢しろとw

これだな。

SWIFT Action

The transaction protocol SWIFT has been increasingly targeted by hackers seeking to redirect millions of dollars from banks around the world, with recent efforts in India, Ecuador, and Bangladesh. Security researchers have even pointed to clues that a $81 million Bangladesh bank theft via SWIFT may have been the work of the North Korean government. But the Shadow Brokers’ latest leak offers new evidence that the NSA has also compromised SWIFT, albeit most likely for silent espionage rather than wholesale larceny.

EastNets has denied that it was hacked, writing on its Twitter account that there’s “no credibility to the online claim of a compromise of EastNets customer information on its SWIFT service bureau.” But the Shadow Brokers’ leak seems to suggest otherwise: One spreadsheet in the release, for instance, lists computers by IP address, along with corresponding firms in the finance industry and beyond, including the Qatar First Investment Bank, Arab Petroleum Investments Corporation Bahrain, Dubai Gold and Commodities Exchange, Tadhamon International Islamic Bank, Noor Islamic Bank, Kuwait Petroleum Company, Qatar Telecom and others. A “legend” at the top of the spreadsheet notes that the 16 highlighted IP addresses mean, “box has been implanted and we are collecting.” That NSA jargon translates to a computer being successfully infected with its spyware.1

Those IP addresses don’t actually correspond to the client’s computers, says Dubai-based security researcher Matt Suiche, but rather to computers servicing those clients at EastNets, which is one of 120 “service bureaus” that form a portion of the SWIFT network and make transactions on behalf of customers. “This is the equivalent of hacking all the banks in the region without having to hack them individually,” says Suiche, founder of UAE-based incident response and forensics startup Comae Technologies. “You have access to all their transactions.”

Blowback

While the Shadow Brokers’ releases have already included NSA exploits, today’s leak is the first indication of targets of that sophisticated hacking in the global banking system. Unlike previous known hacks of the SWIFT financial network, nothing in the leaked documents suggests that the NSA used its access to EastNets’ SWIFT systems to actual alter transactions or steal funds. Instead, stealthily tracking the transactions within that network may have given the agency visibility into money flows in the region—including to potential terrorist, extremist, or insurgent groups.

If that sort of finance-focused espionage was in fact the NSA’s goal, it would hardly deviate from the agency’s core mission. But Suiche points out that confirmation of the operation would nonetheless lead to blowback for the NSA and the US government—particularly given that many of the listed targets are in US-friendly countries like Dubai and Qatar. “A big shitstorm is to come,” says Suiche. “You can expect the leadership of key organizations like banks and governments are going to be quite irritated, and they’re going to react.”

Beyond EastNets alone, Suiche points to references in the files to targeting the Panama-based firm Business Computer Group or BCG, although it’s not clear if the firm was actually compromised. Beyond its Twitter statement, EastNets didn’t respond to WIRED’s request for comment. WIRED also reached out to BCG and the NSA, but didn’t get a response.

Windows to the World

SWIFT aside, the leak also contains a cornucopia of NSA hacking tools or “exploits,” including what appear to be previously secret techniques for hacking PCs and servers running Windows. Matthew Hickey, the founder of the security firm Hacker House, analyzed the collection and believes there are more than 20 distinct exploits in the leak, about 15 of which are included in an automated hacking “framework” tool called FuzzBunch.

This is as big as it gets. Matthew Hickey, Hacker House

The attacks seem to target every recent version of Windows other than Windows 10, and several allow a remote hacker to gain the full ability to run their own code on a target machine. “There are exploits here that are quite likely zero days that will let you hack into any number of servers on the internet,” says Hickey. “This is as big as it gets. It’s internet God mode.”

In a statement to WIRED, a Microsoft spokeperson wrote only, “We are reviewing the report and will take the necessary actions to protect our customers.” If the released code does turn out include zero days, though, that would potentially leave millions of Windows users exposed until the company can pull together patches and release them to users.1

The Shadow Brokers, meanwhile, hinted in their release that they’re not done creating trouble for the NSA yet. “Maybe if all suviving [sic] WWIII theshadowbrokers be seeing you next week,” the group’s message concludes. “Who knows what we having next time?”

1Updated 4/14/2017 12:15 EST to include comments from EastNets and Microsoft.




<転載終了>