Хакерские документы показывают инструменты NSA для нарушения глобальной системы денежных переводов

Документы и компьютерные файлы, выпущенные хакерами, дают представление о том, как американское агентство национальной безопасности, вероятно, использовало слабые места в коммерчески доступном программном обеспечении, чтобы получить доступ к глобальной системе для перевода денег между банками, и обзор данных показал.

В пятницу группа, называющая себя Shadow Brokers, выпустила документы и файлы, указывающие на то, что NSA получила доступ к системе денежных переводов SWIFT через поставщиков услуг на Ближнем Востоке и в Латинской Америке. Этот выпуск был последним в серии раскрытий этой группы в последние месяцы.

Мэтт Суич, основатель кибезопасной компании Comae Technologies, написал в своем блоге, что скриншоты показали, что некоторые членские организации SWIFT используют уязвимые серверы Windows в 2013 году для эксплойтов Microsoft, опубликованных Shadow Brokers. Он сказал, что он пришел к выводу, что АНБ воспользовался и получил в этом пути.

«Как только они обходят брандмауэры, они нацеливаются на машины с использованием эксплойтов Microsoft», — сказал Суич Reuters. Эксплойты — это небольшие программы, позволяющие воспользоваться недостатками безопасности. Хакеры используют их для встраивания задних дверей для постоянного доступа, подслушивания или для вставки других инструментов.

«Теперь у нас есть все инструменты, которые NSA использовала для взлома SWIFT (через) брандмауэров Cisco, Windows», — сказал Суич.

Reuters не смогла самостоятельно проверить подлинность документов, выпущенных хакерами. Microsoft признала уязвимости и заявила, что они были исправлены. Ранее Cisco Systems Inc признала, что ее брандмауэры были уязвимы.

Cisco и NSA не ответили на запросы о комментариях. SWIFT в Бельгии в пятницу снизил риск атак, используя код, выпущенный хакерами, и заявил, что у него нет доказательств того, что главная сеть SWIFT когда-либо была доступна без разрешения.

Возможно, что локальные системы обмена сообщениями некоторых банков-клиентов SWIFT были нарушены, говорится в сообщении SWIFT, в котором конкретно не упоминается NSA.

Поскольку отслеживание источников финансирования терроризма и денежных потоков среди преступных групп является высокоприоритетным, переводы SWIFT станут естественной целью шпионажа для многих национальных спецслужб.

НАРУШЕНИЕ БРАНДМАУЭРОВ

Презентация PowerPoint, которая была частью самого последнего выпуска Shadow Brokers, указывает, что NSA использовало инструмент с кодовым названием BARGLEE, чтобы нарушить безопасность брандмауэров поставщиков услуг SWIFT.




Официальная печать NSA появилась на одном из слайдов презентации, хотя Reuters не смогла самостоятельно определить подлинность слайдов.

На слайде упоминаются брандмауэры ASA. Cisco — единственная компания, которая делает брандмауэры ASA, по словам сотрудника Cisco, который говорил на условиях анонимности. ASA означает Adaptive Security Appliance и представляет собой комбинированный брандмауэр, антивирус, систему предотвращения вторжений и виртуальную частную сеть или VPN.

Документы, включенные в выпуск Shadow Brokers, предполагают, что NSA после проникновения через брандмауэр провайдеров услуг SWIFT использовал эксплойты Microsoft для нацеливания на компьютеры, взаимодействующие с сетью SWIFT, сказал Suiche из Comae Technologies.

Например, банк Аль-Кудс по развитию и инвестициям управлял сервером Windows 2008, который в то время был уязвим к новым раскрытиям эксплойтов Windows, сказал он.

Microsoft в конце пятницы заявила, что она определила, что предыдущие исправления для десятков версий программного обеспечения исправили недостатки, которые, очевидно, были использованы девятью из программ NSA. Четыре из этих уязвимостей были заблокированы благодаря всесторонним обновлениям, произошедшим 14 марта. Остальные более старые, неподдерживаемые версии операционных систем Windows и почтовые серверы Exchange подвергаются риску для трех из недавно выпущенных эксплойтов, говорится в сообщении компании.

Ранее в пятницу Microsoft заявила, что правительство и другие аутсайдеры не предупреждали о похищенных программах.

Microsoft отказалась сказать, как она узнала об эксплойтах без посторонней помощи. Системы безопасности компании способны обнаруживать атаки против клиентов, и в прошлом Microsoft отслеживала обсуждение эксплойтов в Интернете, а также нанимала бывших ветеранов разведки, чтобы помочь ей разработать программное обеспечение для защиты своего программного обеспечения от посягательств.

Согласно данным этих документов, NSA предназначало девять компьютерных серверов у подрядчика SWIFT в дубайском сервис-бюро EastNets. Затем американское разведывательное агентство использовало строки кода для запроса SWIFT-серверов и баз данных Oracle, обрабатывающих транзакции SWIFT, согласно документам.

EastNets в пятницу отрицал, что он был взломан.

Источник новости



Материалы по теме

стрелка вверх