Перейти к публикации
Alex03

Скандал с утечкой данных из шпионской фирмы Hacking Team

Рекомендованные сообщения

(изменено)
Фирма которая  прославилась благодаря тому что помогала   правительствам шпионить за своими гражданами .


Неизвестные хакеры опубликовали  большой кэш файлов, украденных из печально известной  Итальянской   шпионской  фирмы Hacking Team, демонстрируя документы   свидетельствовавшие о том что  компания позволяла  своим клиентам,  взламывать  компьютеры пользователей  и контролировать их  деятельность,  в частности  сделки с   криптовалютой .

                                                        

Пока  не известно, кто взломал Hacking Team; Энтузиасты  опубликовали торрент файл с 400GB внутренних документов, исходный код, и сообщения электронной почты для обсуждения общественностью.

Согласно докладу новостного  провайдера CSO, который называется  Hacked TEAM,  база  данных, включает в себя  внутреннюю  переписку, платежные счета и описания продуктов. Среди продуктов, перечисленных в слайд-шоу, подготовленного  CSO находятся  программы мониторинга компьютеров , что  среди других возможностей, позволяет  просматривать "криптовалютные сделки", с Bitcoin и litecoin .

Эти три продукта, которые предлагают инструменты наблюдения за Mac OSX, Linux  и Windows, позволит заказчикам проводить  мониторинг активности на компьютере, пострадавших от программ-шпионов. Спецслужбы  могут захватить файлы и электронную почту, запись звука, используя микрофон и отслеживать положение устройств, среди других функций.

Ухудшение  репутации Hacking Team,в   значительной мере обусловлено ее работой  с репрессивными правительствами,  которым она обеспечивает доступ к  технологиям, которые  в свою очередь  позволяют взламывать компьютера  рядовых граждан , вести массовое наблюдение и сбор данных.               

 

Обнародованные  файлы показывают, что компания  плотно сотрудничала с  агентствами из  США  - Федеральным  бюро расследований, Министерством обороны и Агентством  по борьбе с наркотиками,(Federal Bureau of Investigation, the Department of Defense and the Drug Enforcement Agency)  - а также правительствам  Саудовской Аравии, Омана, Турции, Судана,Монголии  и другими  режимами.

 

Сотрудник Hacking Team,  Кристиан Поцци ,  написал в  Twitter, что они просто сотрудничали с правоохранительными органами , помогая в поимке преступников  обвиняя тех, кто опубликовал документы во  лжи и заявив, что фирма  не нарушала закон.. Поцци позже удалил свою учетную запись.

                                      

Список подозреваемых  и последующее выставление  счета на 480 000 евро, опровергает претензии  команды, что они никогда не делали бизнес с Суданом. Согласно данным  Human Rights Watch , силы безопасности Судана  именно благодаря полученным данным от Hacking Team , неоднократно и жестоко подавляли протестные движения  против правительства,  более чем 170 человек погибли только   в 2013 году , 

                                    

Счет-фактура Hacking Team  показывает, что Эфиопия заплатила $ 1000000  для разработки  системы взлома и  дистанционного управления компьютерами поьзователей, профессиональные услуги, и коммуникационное оборудование.

                                                                                           

В докладе  CSO сказано , что  исследователи уже  проанализировали  выпущенные файлы и  определили насколько существенны  преступления   сделанные с помощью Hacking Team.


 



Изменено пользователем Alex03

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

не рой другому яму...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

С 2011 года ФБР потратило $775 тыс. на шпионское ПО от Hacking Team

 

Бюро приобрело у итальянской компании инструмент, используемый для дистанционного управления скомпрометированной системой.

Федеральное бюро расследований США является клиентом частной итальянской компании Hacking Team, которая недавно пострадала от кибератаки. ФБР долгое время подозревалось в использовании шпионского ПО, разработанного Hacking Team, и благодаря рассекреченным в ходе кибератаки внутренним документам, счетам-фактурам, электронным письмам и даже исходным кодам продуктов компании подозрения подтвердились. Об этом сообщает издание WIRED со ссылкой на рассекреченные данные.

Впервые ФБР начало сотрудничество с Hacking Team в 2011 году. Бюро приобрело у итальянской компании платформу Galileo (Remote Control Service), используемую для дистанционного управления скомпрометированной системой. После того, как компьютер жертвы инфицирован вредоносным ПО, Galileo загружает и позволяет просматривать данные на скомпрометированной системе, прежде чем они будут зашифрованы.

По мнению исследователей из Гражданской лаборатории университета Торонто (University of Toronto’s Citizen Lab), которые анализировали использование Galileo по всему миру, шпионский инструмент может также записывать звонки через Skype, электронные письма, мгновенные сообщения и вводимые в браузерах пароли.

По данным издания WIRED, Galileo была использована эфиопским режимом по отношению к журналистам из Вашингтона. Инструмент также был использован в ходе кибератаки на марокканские СМИ.

Согласно информации WIRED, в общей сложности на шпионское ПО от Hacking Team ФБР потратило $775 тысяч с 2011 года. В 2012 году ФБР потратило около $240 тысяч на услуги Hacking Team. В 2014 году ФБР перевело на счет компании около $66 тысяч на «лицензии/модернизации», а в 2015 году – такую же сумму на «техобслуживание». Про расходы в 2013 году ничего неизвестно.

http://www.securitylab.ru/news/473631.php

Среди похищенных у Hacking Team данных обнаружили эксплоиты для уязвимостей нулевого дня

По словам исследователей, бреши затрагивают Flash Player и ядро операционной системы Windows.

Как сообщают исследователи из Trend Micro, в ходе анализа примерно 400 ГБ информации, похищеннойнеизвестными злоумышленниками у итальянской компании Hacking Team, им удалось обнаружить несколько эксплоитов, предназначенных для ранее не раскрывавшихся уязвимостей в Flash Player, а также для уже устраненной ошибки в ядре Windows.

Согласно с документами Hacking Team, одна из двух уязвимостей нулевого дня представляет собой «самый красивый Flash-баг за последние четыре года, со времен CVE-2010-2161». Обе бреши затрагивают Flash Player 9 и более поздние версии проигрывателя для Internet Explorer, Chrome, Firefox и Safari.

В Trend Micro утверждают, что уязвимость существует из-за ошибки использования после освобождения в классе ByteArray. Это также подтвердили эксперты Symantec, которым удалось успешно опробовать эксплоит на актуальной версии Flash.

По данным издания WIRED, в период с 2011 года ФБР США потратила на приобретение произведенных в Hacking Team программных инструментов порядка $775 тысяч. Четыре года назад стороны заключили первую сделку по продаже платформы Galileo, используемой для дистанционного управления скомпрометированной системой.

В настоящий момент компания настоятельно рекомендует своим клиентам временно воздержаться от использования Galileo. Электронные письма с соответствующим предупреждением были разосланы в понедельник, 6 июля.

Напомним также, что ранее среди опубликованных в отрытом доступе конфиденциальных данных был выявлен сравнительный анализ популярных антивирусов, который эксперты Hacking Team проводили для собственных нужд. 

http://www.securitylab.ru/news/473629.php

Forbes: Среди клиентов Hacking Team оказались и российские госзаказчики

Согласно опубликованным в свободном доступе документам, среди покупателей оказалось некое предприятие Kvant.

Как стало известно журналистам издания Forbes, в числе клиентов разработчика шпионской системы Remote Control System компании Hacking Team оказались и российские госзаказчики. В минувшее воскресенье неизвестные хакеры взломали корпоративную сеть Hacking Team и похитили 400 ГБ данных, которые затем распространили в Сети в открытом доступе. Согласно опубликованным документам, среди покупателей оказалось и некое предприятие Kvant.

В России существует несколько компаний с таким названием. Самыми крупными являются два из них - входящее в «Ростех» ФГУП НПП «Квант», разработчик военных технологий радиоразведки, и ФГУП НИИ «Квант», создающий ПО, а также комплексы обработки данных и системы защиты информации для госорганов и силовых структур. По мнению источников издания, речь в документах Hacking Team, скорее всего, может идти о подконтрольном ФСБ ФГУП НИИ «Квант».

Согласно утекшим документам, «Квант» покупал программное обеспечение через компанию «ИнфоТекс», которая специализируется на разработках и продвижении средств защиты информации для ФСО, Минобороны, МВД и других российских госструктур.

Судя по данным из архива Hacking Team, в декабре 2012 года «ИнфоТекс» приобрела систему Remote Control System (RCS), также известную как Galileo, за €390 тыс., в ноябре 2013 года компания закупила программный продукт Remote Control System Maintenance Renewal по цене €61 тыс. По мнению экспертов, речь идет о боевых вирусах (троянах, руткитах), которые в обход антивирусных решений позволяют незаметно управлять компьютером.

В компании подтвердили журналистам Forbes, что действительно заключили с Hacking Team контракт на поставки системы RCS. Представитель «ИнфоТекс» подчеркнул, что приобретенная система не эксплуатировалась по своему прямому назначению и на обслуживании в Hacking Team не состояла. Это подтверждают и данные из архивов итальянского разработчика.

Российская антивирусная компания «Лаборатория Касперского» уже несколько лет следит за деятельностью Hacking Team. Как удалось выяснить специалистам «ЛК», в управлении системой используются свыше 320 серверов, большая часть которых расположена в США, Казахстане, Эквадоре, Великобритании и Канаде. По состоянию на июнь 2014 года в России было пять таких серверов. При этом, отмечают сотрудники компании, серверы не обязательно могут использоваться правительством той страны, на территории которой они размещены.

http://www.securitylab.ru/news/473649.php

  Обнародован сравнительный анализ популярных антивирусов от Hacking Team

Как выяснилось, среди внутрикорпоративной информации оказалась специальная база знаний с результатами сравнительного анализа популярных антивирусов. Многие IT-специалисты склонны считать исследование действительно «независимым», поскольку оно проводилось специалистами Hacking Team исключительно в собственных интересах, сообщает пользователь блог-платформы Хабрахабр под псевдонимом Akr0n.

Предметом анализа была способность различных решений безопасности выявлять 3 типа вредоносной нагрузки: вредонос в чистом виде (Silent), вирус, спрятанный в инсталляторе другого популярного приложения (Melt) и эксплоит внутри электронного документа (Exploit).

Стоит отметить, что тесты проводились исключительно на 64-битной версии Windows 7. В общей сложности Hacking Team вносила в статистику по настольным антивирусам 82 правки, которые были актуальны 16 июня 2015 года. 

62486f679ff0478a847f554905e5f152.png

 

  • Зеленый — антивирус никак не реагирует на запуск агента.
  • Желтый — агент устанавливает соединение с сервером, но иногда могут появляться предупреждения антивируса, или же антивирус имеет нестандартную конфигурацию (т.е. фаервол отключен).
  • Черный — агент не может установить соединение с сервером, но нет и предупреждений антивируса, или же агент находится в черном списке антивируса.
  • Красный — агент не может установить соединение с сервером, появляются предупреждения антивируса (агент детектируется как вредоносный).
  • Solider — стандартная версия агента.
  • Elite — продвинутая версия.
  •  

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А где ссылка на сам архив?

 

Это че за новость ваще?  Сказки Касперского можно и на его сайте почитать,

а про ламеров и лошков из ФСБ мы как бы и так вкурсе - и кстати точек перехвата траффика в России гораздо больше...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А где ссылка на сам архив?

 

Это че за новость ваще?  Сказки Касперского можно и на его сайте почитать,

а про ламеров и лошков из ФСБ мы как бы и так вкурсе - и кстати точек перехвата траффика в России гораздо больше...

Плохо читаем, или слабо видим..!!!..В первой статье ссылка на первоисточник..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

×