קבוצה סינית החלה להשתמש בכלים של הNSA שנה לפני הפרסום שלהם
עמי רוחקס דומבה
| 07/05/2019
קבוצת ריגול סינית סייבר השתמשה בתוכנות זדוניות של NSA יותר משנה לפני שShadow Brokers הדליפה אותן באינטרנט, כך על פי חברת האבטחה האמריקנית סימנטק. לקבוצה קוראים APT3 או Buckeye.
קבוצת ההתקפה Buckeye השתמשה בכלים של Equation Group כדי לקבל גישה מתמשכת לארגוני היעד לפחות שנה לפני שהכלים דלפו לרשת. גרסאות של כלים המשמשים את Buckeye נראים שונים מאלו שפורסמו על ידי Shadow Brokers, ככל הנראה מצביעים על מוצא אחר. בכלים נמצאה חולשת יום אפס חדשה שדווחה על ידי סימנטק למיקרוסופט בספטמבר 2018 ותוקנה במרץ 2019.
הקבוצה החלה להשתמש בDoublePulsar במרץ 2016 שפורסמה רק שנה לאחר מכן. המחקר חשף שתי חולשות. אחת שעליה התבססו הכלים EternalRomance ו- EternalSynergy ועוד אחת חדשה שדווחה כאמור למיקרוסופט.
לא ברור איך הקבוצה השיגה את הכלים לפני Shadow Brokers.
עמי רוחקס דומבה
| 07/05/2019
קבוצת ריגול סינית סייבר השתמשה בתוכנות זדוניות של NSA יותר משנה לפני שShadow Brokers הדליפה אותן באינטרנט, כך על פי חברת האבטחה האמריקנית סימנטק. לקבוצה קוראים APT3 או Buckeye.
קבוצת ההתקפה Buckeye השתמשה בכלים של Equation Group כדי לקבל גישה מתמשכת לארגוני היעד לפחות שנה לפני שהכלים דלפו לרשת. גרסאות של כלים המשמשים את Buckeye נראים שונים מאלו שפורסמו על ידי Shadow Brokers, ככל הנראה מצביעים על מוצא אחר. בכלים נמצאה חולשת יום אפס חדשה שדווחה על ידי סימנטק למיקרוסופט בספטמבר 2018 ותוקנה במרץ 2019.
הקבוצה החלה להשתמש בDoublePulsar במרץ 2016 שפורסמה רק שנה לאחר מכן. המחקר חשף שתי חולשות. אחת שעליה התבססו הכלים EternalRomance ו- EternalSynergy ועוד אחת חדשה שדווחה כאמור למיקרוסופט.
לא ברור איך הקבוצה השיגה את הכלים לפני Shadow Brokers.