Voormalig NSA-medewerker: ‘Datalek Equation Group is een inside job’

De data van de Equation Group, een hackersgroep die banden heeft met de Amerikaanse inlichtingendienst NSA, is in werkelijkheid door een NSA-medewerker online gezet. Dit stelt een voormalig medewerker van de inlichtingendienst.

De anonieme ex-werknemer van de NSA doet zijn verhaal tegenover Motherboard. Onlangs dook op internet een aankondiging op voor een veiling van data en spionagetools die gestolen zouden zijn van de Equation Group. Deze groep wordt gezien als een zeer geavanceerde hackersgroep, die in 2015 al door Kaspersky Lab in verband werd gebracht met de NSA. De groep zou onder andere betrokken zijn geweest bij het beruchte Stuxnet virus. De data wordt te koop aangeboden door een groepering die zichzelf ‘Shadow Brokers’ noemt.

Inside job

Een voormalig medewerker van de NSA stelt dat de te koop aangeboden data in werkelijkheid niet is gestolen via een hack, maar wordt verkocht door een medewerker van de NSA. De anonieme werknemer vermoedt dan ook dat Shadow Brokers in werkelijkheid geen groepering is, maar bestaat uit één NSA-medewerker. Ook voormalig collega’s binnen de NSA zouden deze mening delen.

De medewerker stelt dat de naamgeving van directories en sommige scripts in de dump uitsluitend intern toegankelijk zijn voor de NSA. Deze data zou opgeslagen zijn op servers die niet met internet zijn verbonden, wat het kraken van deze servers aanzienlijk bemoeilijkt. Daarnaast wijst de anonieme NSA’er erop dat de uitgelekte data verschillende scripts bevat die alleen te vinden zijn op werkstations van de NSA. Deze script zouden op servers van de NSA geen functie hebben, en dan ook niet op deze servers voorkomen.

Cisco ASA firewall

Gisteren maakte een hacker al bekend een exploit uit de uitgelekte data met succes te hebben uitgevoerd op een Cisco ASA firewall. Het gaat om de ExtraBacon-exploit, die specifiek voor deze firewall is ontwikkeld.

Lees ook
De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoekers van Proofpoint ontdekten dat TA571 de Forked-variant van IcedID levert in twee campagnes. Dit vond plaats op 11 en 18 oktober 2023. Beide campagnes bevatten meer dan 6.000 berichten die allemaal een impact hadden op meer dan 1.200 klanten in verschillende sectoren verspreid over heel de wereld.

Zowel cybercriminelen als –verdedigers gebruiken AI

Zowel cybercriminelen als –verdedigers gebruiken AI

Nieuwe ISACA-gids ondersteunt bedrijven bij het managen van generatieve AI-risico’s