windows-hacking-tool.png

上周末,Shadow Brokers公布了一批美国国家安全局所使用的黑客工具,而这周我们又迎来了Shadow Brokers的“每周推送”,新公布的文件能够远程攻破早期版本的Windows系统,文件也显示NSA同时也将目标瞄准了全球数家使用SWIFT系统的银行机构。

去年8月份Shadow Brokers在网上放出方程式组织的入侵工具,这个“方程式组织”隶属于NSA旗下。当时Shadow Brokers将工具打包成了2部分,其中一部分300MB提供免费下载,另外一部分加密文档则以100万比特币的价格出售,可能是100万比特币的价格过于高昂导致无人问津,上周Shadow Brokers主动公布了这份300MB文件的解压密码。人们发现文件中包含Solaris操作系统远程root 0day和NSA采用TOAST框架来清除Unix日志的情况。

现在Shadow Brokers小组又在博客中发布了一份新的117.9 MB的加密文件,博客的标题为”Lost in Translation”,博客中,黑客小组公布了解压密码”Reeeeeeeeeeeeeee”。

安全专家@x0rz已经在GitHub上传了解压后的所有文件,文件中包含23款新的黑客工具。

这些工具被命名为OddJob, EasyBee, EternalRomance, FuzzBunch, EducatedScholar, EskimoRoll, EclipsedWing, EsteemAudit, EnglishMansDentist, MofConfig, ErraticGopher, EmphasisMine, EmeraldThread, EternalSynergy, EwokFrenzy, ZippyBeer, ExplodingCan, DoublePulsar等。

文件概览

解压后的文件包含三个文件夹:Windows, Swift和OddJob。

Windows文件夹中包含众多针对旧版Windows操作系统的黑客工具,影响的范围包括Windows XP和Server 2003。

“ETERNALBLUE是一个能够通过SMB和NBT影响最新版本Windows 2008 R2 SERVER的RCE 0day漏洞!”一位名叫Hacker Fantastic的安全研究人员称

另一个目录是OddJob,OddJob能够运行在Windows Server 2003 Enterprise到Windows XP专业版的系统上。文件夹中包含一个基于Windows的植入软件并且包含一些配置文件和payload。目前关于这个植入软件的信息比较少。

2.png

不过,安全人员使用在线扫描服务VirusTotal后发现,这些Windows exp能够绕过所有主流杀毒软件。安全架构师Kevin Beaumont通过Twitter证实,这些工具之前没有被发现过。

安全研究员x0rz在twitter上表示,这次泄露的文件中只需要一些0day就能够“黑掉全世界”了。

这次泄露的文件中最值得注意的就是一个名为SWIFT的文件夹,其中包含了NSA对SWIFT银行系统发动攻击的相关证据。

SWIFT(全球银行间电信协会)是一个全球性的金融信息系统,每天全球数千家银行和组织都通过这个系统进行转账,转账的数额高达数十亿美元。

SWIFT文件夹包含EastNets的一些PPT文档、相关的证据、一些登录凭证和内部架构,EastNets是中东最大的SWIFT服务机构之一。

3.png

“SWIFT服务局在涉及SWIFT交易和信息时,相当于银行的‘云’;银行的交易由SWIFT服务局通过Oracle数据库和SWIFT软件进行托管和管理。”安全研究员Matt Suiche在一篇博文中解释道。

文件夹中包含了一个SQL脚本,用以从Oracle数据库中查找信息如数据库用户和SWIFT信息。

4.png

除此之外,文件夹中还包含了一些Excel文件,文件表明方程式组织已经攻击并且成功进入了世界上的很多银行,大部分的银行都位于阿联酋、科威特、卡塔尔、巴勒斯坦和也门。

“巴勒斯坦银行的SWIFT主机运行着Windows 2008 R2系统。因此NSA使用FUZZBUNCH成功入侵。”

不过,EastNets随后发表声明,否认服务局被入侵,并称攻击的相关报道“完全是假的、毫无根据的”。EastNets网络内部安全小组全面检查了服务器,没有任何黑客入侵或者漏洞迹象。

“EastNets服务局运行在一个单独的安全网络上,无法通过公共网络访问。”

目前研究人员发现的exp包括:

ETERNALROMANCE:一款远程提权漏洞(SYSTEM权限),针对的系统包含Windows XP到Windows 2008,通过TCP端口445进行利用

ENTERNALCHAMPION, ETERNALSYSTEM:针对Windows 8 and 2012的远程利用

ETERNALBLUE:针对Windows XP to Windows 2012的SMB和NBT

EXPLODINGCAN:针对Windows 2003 IIS 6.0远程利用

EWORKFRENZY:针对Lotus Domino 6.5.4和7.0.2

ETERNALSYNERGY:针对Windows 8和Windows Server 2012

FUZZBUNCH:一款类似Metasploit的Exploit框架

目前,安全研究人员们都在对相关文件进行深度的分析,之后也会有更多详情爆光,FreeBuf也会时刻关注最新进展。

修复建议

此次严重0day漏洞主要影响SMB和RDP服务,以下内容仅为临时处置方案:

在微软发布官方补丁之前,建议临时关闭SMB服务,可参考这里

PS C:\WINDOWS\system32> Get-SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol
EnableSMB1Protocol EnableSMB2Protocol
------------------ ------------------ True True
PS C:\WINDOWS\system32> Set-SmbServerConfiguration -EnableSMB1Protocol $false PS C:\WINDOWS\system32> Set-SmbServerConfiguration -EnableSMB2Protocol $false PS C:\WINDOWS\system32> Get-SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol
EnableSMB1Protocol EnableSMB2Protocol
------------------ ------------------ False False

建议所有 Windows 服务器、个人电脑,包括 XP/2003/Win7/Win8,Win 10 ,全部使用防火墙过滤/关闭 137、139、445端口;对于 3389 远程登录,如果不想关闭的话,至少关闭智能卡登录功能。

更新:

今天微软发布公告称,方程式组织所使用的大部分漏洞均已有相关补丁。

ms.PNG

而剩余的三个exp包括“EnglishmanDentist”,“EsteemAudit”和“ExplodingCan”均无法在微软支持的操作系统中复现,即Windows 7及之后的版本、Exchange 2010及之后版本都不受影响。建议用户尽快升级系统至最新版本并打好补丁。

相关资源

GitHub:https://github.com/x0rz/EQGRP_Lost_in_Translation

网盘下载地址:https://yadi.sk/d/NJqzpqo_3GxZA4

*参考来源:THN & Medium & MSRC,本文作者:Sphinx