W kilka dni po ujawnieniu w sieci włamania do firmy Hacking Team z Włoch pojawiają się kolejne rewelacje związane z ujawnionymi informacjami i kodem zawartymi w 400 GB opublikowanych danych tej firmy. 

Wiemy już, że zwany obecnie „Hacked Team”, dostarczał swoje oprogramowanie szpiegujące do wielu agencji i instytucji na całym świecie, w tym do CBA w Polsce, które wydało na ten cel około 250 tysięcy złotych. Oprogramowanie zakupywane przez klientów HT obejmowało możliwości przechwytywania danych, wiadomości i rozmów zarówno z urządzeń mobilnych opartych na Android jak i IOS, a także ze Skype.

 

Ciekawymi informacjami jakie pozyskano z wykradzionych danych są również luki 0day na Flash i Windows. Wiadomo również że HT pozyskiwało podatności z zewnętrznych źródeł, a przykładowy koszt zakupu dobrze udokumentowanego, zdalnego exploita opartego o 0day na systemy Windows (XP, 7 i 8) dającego uprawnienia administratora systemowego wymagającego jedynie wejście ofiary na stronę internetową, to koszt rzędu 100 tysięcy dolarów. 

Okazuje się również, że oprogramowanie sprzedawane przez HT samo w sobie zawierało zarówno dziury i backdory umożliwiające szpiegowanie bądź włamanie do systemów użytkowników oprogramowania szpiegującego, jak również zaszyty kod umożliwiający użytkownikom na podrzucanie szpiegowanym celom spreparowanych dowodów winy. To wszystko stawia HT w dość niekorzystnym świetle; firma wystosowała komunikat do jej klientów aby zaprzestali korzystania ze skompromitowanych aplikacji, ze względów bezpieczeństwa.

Analiza danych które zostały ujawnione pozwoliła również na sprawdzenie jakimi narzędziami i sposobami CBA infekowało komputery zakupiony od HT oprogramowaniem szpiegującym. Wśród sposobów znalazł się przykładowo zainfekowany dokument w formacie DOCX rewolucja_smieciowa.docx „Wielka rewolucja śmieciowa”, który to plik można znaleźć w sieci np. na stronach urzędu miasta w Mońkach.

Samo CBA wystosowało dotychczas jedynie komunikat iż jej działania były zgodne z obowiązującym prawem. Z pewnością kolejne dni analizy ogromnego archiwum skradzionego z HT przyniosą jeszcze wiele rewelacji związanych z kwestiami bezpieczeństwa.


Źródła:

http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-flash-zero-day-tied-to-attacks-in-korea-and-japan-on-july-1/

http://motherboard.vice.com/read/hacking-team-in-numbers

https://zaufanatrzeciastrona.pl/post/wyciekly-dokumenty-ktorymi-cba-infekowalo-swoje-ofiary-oraz-inne-szczegoly-ataku/