Πως έκλεψα την Hacking Team

Σχεδόν ένα χρόνο μετά το hacking στην Hacking Team, ο hacker που το κατάφερε δημοσίευσε τον τρόπο που χρησιμοποίησε γα να παραβιάσει τους διακομιστές της εταιρείας. Να υπενθυμίσουμε ότι μετά την παραβίαση, έκλεψε όλα τους τα δεδομένα.

Ο hacker FinFisher γνωστός και σαν Phineas Fisher, δημοσίευσε στο Pastebin τη διάρκεια του Σαββατοκύριακου, τον τρόπο που πραγματοποίησε την επίθεση, και ποια ήταν εργαλεία που χρησιμοποίησε.Hacking Team

Ο hacker αποκάλυψε ότι το σημείο εισόδου στις υποδομές της Hacking Team ήταν ένα zero-day root exploit σε μια ενσωματωμένη συσκευή που υπάρχει στο εσωτερικό εταιρικό δίκτυο της εταιρείας. Αρνήθηκε βέβαια να ονομάσει την ακριβή φύση και το σκοπό της ενσωματωμένης συσκευής.

Ο FinFisher αναφέρει ότι ξόδεψε πολύ χρόνο για τη σάρωση του δικτύου της εταιρείας, ανακαλύπτοντας και μια ευπάθεια στο frontend της ιστοσελίδας που χρησιμοποιεί Joomla. Εκτός από τα παραπάνω ανακάλυψε αρκετά ζητήματα ασφαλείας που επηρέαζαν τους servers ηλεκτρονικού ταχυδρομείου, δύο routers, και ορισμένα VPN. Ο ερευνητής κατέληξε στο συμπέρασμα ότι το zero-day exploit που εντόπισε ήταν πολύ αξιόπιστο για περαιτέρω επιθέσεις.

Μετά τη σύνταξη και την ανάπτυξη ενός backdoored firmware στην ευάλωτη ενσωματωμένη συσκευή, περίμενε, “ακούγοντας” την εσωτερική κυκλοφορία, σαρώνοντας και χαρτογραφώντας τις τοπικές υποδομές.

Έτσι ανακάλυψε δύο ευάλωτες βάσεις δεδομένων MongoDB που οι admins της Hacking Team δεν προστάτευαν με κάποιο κωδικό ς (!). Εκεί βρήκε λεπτομέρειες για το εφεδρικό σύστημα της εταιρείας και το που αποθήκευε τα αντίγραφα ασφαλείας.

Το πιο πολύτιμο αντίγραφο ασφαλείας ήταν στον διακομιστή ηλεκτρονικού ταχυδρομείου Exchange, από μπόρεσε να εξάγει από το BES (BlackBerry Enterprise Server) τον κωδικό πρόσβασης του λογαριασμού του διαχειριστή, ο οποίος εξακολουθούσε να ισχύει.

Αυτός ο κωδικός πρόσβασης επέτρεψε στον FinFisher να αποκτήσει πρόσβαση στον διακομιστή σαν διαχειριστής. Έτσι μπόρεσε να εξάγει όλους τους κωδικούς πρόσβασης από όλους τους χρήστες της εταιρείας.Hacking Team Hacking Team Hacking Team Hacking Team

Φυσικά ο hacker γνώριζε ότι υπήρχε η πιθανότητα να τον πιάσουν κάποια στιγμή. Έτσι το πρώτο πράγμα που έκανε ήταν να χρησιμοποιήσετε το Windows PowerShell για να πάρει τα δεδομένα που βρισκόταν στο διακομιστή της εταιρείας. Για τις επόμενες εβδομάδες, για όσο είχε πρόσβαση, λάμβανε καθημερινά τα νέα e-mail.

Μετά την ανάγνωση μερικών emails, ο FinFisher κατάλαβε ότι υπήρχε άλλο ένα κρυφό δίκτυο εντός των εγκαταστάσεων της εταιρείας, όπου η Hacking Team αποθήκευε τον πηγαίο κώδικα του RCS. (το top λογισμικό επιτήρησης της εταιρείας Remote Control ).

Με την πρόσβαση που είχε στους υπολογιστές του καθενός, αλλά και με τον κωδικό πρόσβασης του διαχειριστής, ο FinFisher επικεντρώθηκε σε ένα από τους κορυφαίους προγραμματιστές της εταιρείας, τον Christian Pozzi.

Σάρωσε τους υπολογιστές του Pozzi και τους λογαριασμούς ηλεκτρονικού ταχυδρομείου που χρησιμοποιούσε, και τελικά ανακάλυψε τον κωδικό πρόσβασης για το Web interface του GitLab source code management system.

“Αυτό είναι το μόνο που χρειάζεται για να ρίξετε μια εταιρεία και να σταματήσετε τις παραβιάσεις των ανθρωπίνων δικαιωμάτων. Αυτή είναι η ομορφιά και η ασυμμετρία της ς: Με 100 ώρες , ένα άτομο μπορεί να αναιρέσει χρόνια δουλειάς από μια εταιρεία πολλών εκατομμυρίων δολαρίων,” αναφέρει ο FinFisher.

“Το Hacking δίνει στους αουτσάιντερς την ευκαιρία να πολεμήσουν και να κερδίσουν.”

Για περισσότερες λεπτομέρειες διαβάστε από το παρακάτω link

 

Pastebin

 

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).