Kebocoran Equation Group
Meskipun tanggal pastinya belum jelas, laporan menunjukkan bahwa persiapan kebocoran tersebut dimulai setidaknya pada awal Agustus,[13] dan publikasi awal terjadi pada tanggal 13 Agustus 2016 melalui Tweet dari akun Twitter "@shadowbrokerss" mengumumkan sebuah halaman Pastebin[6] dan sebuah repostitori GitHub berisi referensi dan instruksi untuk mendapatkan dan mendekripsi konten berkas yang diduga berisi alat dan eksploitasi yang digunakan oleh Equation Group. Respon awal dari publikasinya menemui beberapa ketidakpastian tentang keasliannya.[14]
Pada tanggal 31 Oktober 2016, The Shadow Brokers memublikasikan sebuah daftar peladen yang seharusnya dikompromi oleh Equation Group, serta referensi ke tujuh alat yang seharusnya tidak diungkapkan (DEWDROP, INCISION, JACKLADDER, ORANGUTAN, PATCHICILLIN, RETICULUM, SIDETRACK AND STOICSURGEON) juga digunakan oleh pelaku ancaman.[15]
Pada tanggal 8 April 2017, akun Medium yang digunakan oleh The Shadow Brokers memposting pembaruan baru. Postingannya mengungkapkan kata sandinya CrDj”(;Va.*NdlnzB9M?@K2)#>deB7mN ke berkas terenkripsi yang dirilis tahun sebelumnya, yang diduga memiliki lebih banyak alat peretasan NSA.[16] Postingan ini secara eksplisit menyatakan bahwa postingan tersebut sebagian merupakan respons terhadap serangan Presiden Trump terhadap lapangan terbang Suriah, yang juga digunakan oleh pasukan Rusia.
EternalBlue
Lebih dari 200.000 sistem terinfeksi dengan alat dari kebocoran ini dalam dua minggu pertama,[17] dan pada Mei tahun 2017, serangan ransomware WannaCry menggunakan eksploit ETERNALBLUE pada Server Message Block (SMB) untuk menyebarkan dengan sendiri.[18] Eksploitasi ini juga digunakan untuk membantu melakukan serangan siber NotPetya pada 27 Juni 2017.[19]
Kebocoran ini diduga sebagai "...kebocoran paling merusak yang pernah ada"[20] dan CNN mengutip perkataan Matthew Hickey, "Ini mungkin adalah hal paling merusak yang pernah saya lihat dalam beberapa tahun terakhir".[21]
ETERNALBLUE berisi kode shell kernel untuk memuat pintu belakang DoublePulsar yang tidak persisten.[22] Hal ini memungkinkan instalasi dari payload PEDDLECHEAP yang kemudian dapat diakses oleh penyerang menggunakan perangkat lunak Listening Post (LP) DanderSpritz.[23][24]