Voormalig NSA-medewerker: ‘Datalek Equation Group is een inside job’

De data van de Equation Group, een hackersgroep die banden heeft met de Amerikaanse inlichtingendienst NSA, is in werkelijkheid door een NSA-medewerker online gezet. Dit stelt een voormalig medewerker van de inlichtingendienst.

De anonieme ex-werknemer van de NSA doet zijn verhaal tegenover Motherboard. Onlangs dook op internet een aankondiging op voor een veiling van data en spionagetools die gestolen zouden zijn van de Equation Group. Deze groep wordt gezien als een zeer geavanceerde hackersgroep, die in 2015 al door Kaspersky Lab in verband werd gebracht met de NSA. De groep zou onder andere betrokken zijn geweest bij het beruchte Stuxnet virus. De data wordt te koop aangeboden door een groepering die zichzelf ‘Shadow Brokers’ noemt.

Inside job

Een voormalig medewerker van de NSA stelt dat de te koop aangeboden data in werkelijkheid niet is gestolen via een hack, maar wordt verkocht door een medewerker van de NSA. De anonieme werknemer vermoedt dan ook dat Shadow Brokers in werkelijkheid geen groepering is, maar bestaat uit één NSA-medewerker. Ook voormalig collega’s binnen de NSA zouden deze mening delen.

De medewerker stelt dat de naamgeving van directories en sommige scripts in de dump uitsluitend intern toegankelijk zijn voor de NSA. Deze data zou opgeslagen zijn op servers die niet met internet zijn verbonden, wat het kraken van deze servers aanzienlijk bemoeilijkt. Daarnaast wijst de anonieme NSA’er erop dat de uitgelekte data verschillende scripts bevat die alleen te vinden zijn op werkstations van de NSA. Deze script zouden op servers van de NSA geen functie hebben, en dan ook niet op deze servers voorkomen.

Cisco ASA firewall

Gisteren maakte een hacker al bekend een exploit uit de uitgelekte data met succes te hebben uitgevoerd op een Cisco ASA firewall. Het gaat om de ExtraBacon-exploit, die specifiek voor deze firewall is ontwikkeld.

Lees ook
Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Proofpoint identificeerde vorige week een nieuwe aanvalsketen van TA577 die NT LAN Manager authenticatie-informatie steelt. Het cybersecurity bedrijf identificeerde minstens twee campagnes die dezelfde techniek gebruikten voor het stelen van NTLM hashes op 26 en 27 februari 2024.

Proofpoint: rechtshandhaving verstoort LockBit

Proofpoint: rechtshandhaving verstoort LockBit

Het wereldwijde rechtshandhavingsinitiatief voor het verstoren van ransomware-operaties, onder leiding van het Verenigd Koninkrijk en de Verenigde Staten, is goed nieuws voor cyberverdedigers en organisaties die nog steeds last hebben van de gevolgen van LockBit-infecties.

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

Onderzoekers van cybersecuritybedrijf Proofpoint zien een aanhoudende cloudaccount overnamecampagne. De campagne beïnvloedt tientallen Microsoft Azure-omgevingen en honderden gebruikersaccounts. Ook brengt de campagne accounts van senior executives in gevaar.