The Shadow Brokers

[11]​[12]​ El empresario y hacker Matt Suiche citó la siguiente descripción de ese personaje: "The Shadow Broker es un individuo a la cabeza de una organización expansiva que comercia con información, siempre vendiendo al mejor postor.

Encontramos armas cibernéticas hechas por creadores de stuxnet, duqu, flame.

Te damos algunos archivos de Equation Group gratis, ya ves.

Pero no todos, estamos subastando los mejores archivos.El Pastebin incluye varias referencias para obtener el archivo, denominado "EQGRP-Auction-Files.zip".

La contraseña del archivo "eqgrp-auction-file.tar.xz" se reveló en una publicación posterior de Medium como CrDj"(;Va.*NdlnzB9M?

El ganador puede hacer lo que quiera con los archivos, no hacemos públicos los archivos.La respuesta inicial a la publicación fue recibida con cierto escepticismo,[16]​ en cuanto a si el contenido en realidad sería o no "... muchas muchas armas cibernéticas de Equation Group.

Si lo deseas, envía un correo electrónico a TheShadowBrokers con el nombre de Warez que desea realizar la compra.

TheShadowBrokers te está respondiendo un correo electrónico con dirección de bitcoin.

TheShadowBrokers le envía un correo electrónico con el enlace y la contraseña de descifrado.

Si bien la filtración podría ser falsa, la cohesión general entre las filtraciones y referencias anteriores y futuras, así como el trabajo requerido para falsificar tal fabricación, da credibilidad a la teoría de que las herramientas a las que se hace referencia son genuinas.

El archivo descifrado, eqgrp-auction-file.tar.xz, contenía una colección de herramientas principalmente para comprometer entornos basados en Linux/Unix.

El contenido general se basa en tres carpetas: "oddjob", "swift" y "windows".

[24]​ Se sugiere que la quinta filtración es "...la publicación más dañina hasta el momento"[25]​ y CNN citó a Matthew Hickey diciendo: "Esto es posiblemente lo más dañino que he visto en los últimos años.

[29]​[30]​ Algunos especularon que Microsoft podría haber recibido un aviso sobre el lanzamiento de las vulnerabilidades.

[34]​ ETERNALBLUE contiene código shell del núcleo para cargar la puerta trasera no persistente DoublePulsar.

[35]​ Esto permite la instalación de la carga útil PEDDLECHEAP a la que luego accedería el atacante utilizando el software DanderSpritz Listening Post (LP).

Shadow Brokers continuó publicando mensajes que fueron firmados criptográficamente y fueron entrevistados por los medios mientras Martin estaba detenido.

"[46]​ En 2019, David Aitel, un científico informático anteriormente empleado por la NSA, resumió la situación así: "No sé si alguien más que los rusos lo sabe.