Shadow Brokers คือกลุ่ม Hacker ที่อ้างว่าจะขายเครื่องมือ Hack ของทาง NSA (National Security Agency) ที่ขโมยมาได้ ล่าสุดได้มีการปล่อยชุดเครื่องมือดังกล่าวให้ download กันฟรีๆและจากการวิเคราะห์พบว่าเป็นเครื่องมือการโจมตีช่องโหว่ที่ Microsoft ยังไม่ได้ patch อยู่จำนวนมากด้วย

Shadow Brokers ได้ปล่อยชุดเครื่องมือที่เป็นของ “Equation Group” ซึ่งเป็นกลุ่ม Cyber Security ที่มีส่วนเกี่ยวพันกับ NSA โดยไฟล์ที่ปล่อยมาจะเป็นรูปแบบ zip file สามารถถอดรหัสออกมาโดยใช้รหัสผ่านว่า “

โดยภายใน zip ดังกล่าวประกอบไปด้วยเครื่องมือ hack อยู่ 23 รูปแบบ โดยภายใน zip นั้นมีชื่อของเอกสารและช่องโหว่อยู่มากมาย ไม่ว่าจะเป็น 

1. Windows เป็น folder ที่เก็บเครื่องมือ hack ต่างๆไว้
2. SWIFT เป็น folder เก็บ presentation, หลักฐาน, credential และข้อมูลภายในองค์กรของ Eastnet ซึ่งเป็นสำนักงานให้บริการ SWIFT ที่ใหญ่ที่สุดในตะวันออกกลาง
3. Oddjob เป็น folder ที่เก็บ backdoor ต่างๆของ windows ซึ่งสามารถทำงานได้ตั้งแต่ Windows 2003 ลงมา

ซึ่งจากข่าวที่หลุดออกมานี้ทำให้ Eastnet ต้องรีบออกมาแก้ต่างโดยกล่าวว่า

ช่องโหว่ Microsoft ที่ยังไม่ได้ patch

จากการที่เครื่องมือของ NSA หลุดออกมาก็ได้มีการนำเครื่องมือทั้ง 23 เครื่องมือไปทดสอบ ผลปรากฎว่าสามารถใช้งานได้จริง โดยมีทั้ง exploit ที่สามารถทำงานได้บน Windows XP, Windows 2003, Windows Server 2008 R2 และ Windows Server 2012 R2
(มี interface การทำงานคล้ายๆกับ Metasploit ที่ชื่อว่า FuzzBunch อีกด้วย)

ซึ่งในกรณีของ Windows Server 2008 R2 นั้น ถือว่าอันตรายมาก เพราะแม้ว่าจะเป็นเครื่องที่ได้รับการ upgrade เป็น version ล่าสุดแล้วก็ยังตกเป็นเหยื่อของการโจมตีได้เช่นกัน

พบ 0day ใน RDP หากว่าเครื่องนั้น Enable Smartcard Authentication อีกด้วย (จากการตรวจสอบ ใน Windows 7 โดย default จะไม่ได้มีการ enable)

อีกทั้งยังพบอีกว่าช่องโหว่ RCE ใน IIS6 บน Windows 2003 เป็นหนึ่งในเครื่องมือที่หลุดออกมาอีกด้วย บ่งบอกว่า NSA น่าจะทราบถึงช่องโหว่นี้มานานพอสมควรแล้ว

ไม่เพียงเท่านี้ยังมีการโจมตีที่เป็น application อื่นนอกเหนือจากของ Microsoft เองอีกด้วย เช่น MDaemon email Server , Lotus Domino เป็นต้น

แล้วสิ่งที่องค์กรต่างๆสามารถทำได้คือ

ณ​ ตอนนี้ยังไม่มีการตอบอะไรมาจากทาง Microsoft ว่าจะ patch ช่องโหว่เหล่านี้ทันการออก patch เดือนพฤษภาคมหรือไม่ อีกทั้งยังมีระบบเก่าๆอย่าง Windows Server 2003 และ Windows XP อีกจำนวนมากที่ตกเป็นช่องโหว่แต่ทาง Microsoft เลิกการ support ไปแล้วอีกด้วย ทั้งนี้สิ่งที่ผู้ดูแลระบบต่างๆสามารถทำได้คือการพยายามลดการเข้าถึงจากภายนอกไปยัง service ต่างๆที่ไม่จำเป็น เช่น SMB,NBT (445), Remote Desktop (3389) เป็นต้น เพื่อลดความเสี่ยงที่จะถูกโจมตีจากภายนอกองค์กร อีกทั้งยังจำเป็นต้องมีระบบการตรวจสอบการบุกรุกและพฤติกรรมที่ผิดปกติภายใน เพื่อตรวจสอบการโจมตีหรือการพยายามดึงข้อมูลที่อาจเกิดขึ้นภายในองค์กรไปแล้วโดยที่เราไม่รู้ตัวอีกด้วย

Update จากทาง Microsoft พบว่ามีช่องโหว่หลายๆช่องโหว่ถูก patch จาก MS ไปแล้ว โดยมีดังนี้

Exploit list

Source::