Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

HackingTeam был Милан основанной информационных технологиями компания , которая продала наступательные вторжений и наблюдение возможности для правительства, правоохранительных органов и корпораций. [1] Его « Системы удаленного управления » позволяют правительствам и корпорациям контролировать общение пользователей Интернета, расшифровывать их зашифрованные файлы и электронную почту, записывать Skype и другие передачи голоса по IP , а также удаленно активировать микрофоны и камеры на целевых компьютерах. [2] Компанию критиковали за предоставление этих возможностей правительствам с плохой репутацией в области прав человека ,[3], хотя HackingTeam заявляет, что у них есть возможность отключить свое программное обеспечение, если оно используется неэтично. [4] [5] Итальянское правительство ограничило их лицензию на ведение бизнеса со странами за пределами Европы. [6]

HackingTeam насчитывает около 40 человек в итальянском офисе и имеет дочерние филиалы в Аннаполисе , Вашингтоне, округ Колумбия , и Сингапуре . [7] Его продукция используется в десятках стран на шести континентах. [8]

Фонд компании [ править ]

HackingTeam была основана в 2003 году двумя итальянскими предпринимателями: Винченцетти и Валериано Бедески. В 2007 году в компанию инвестировали две итальянские венчурные компании: Fondo Next и Innogest. [9] Департамент полиции Милана узнал о компании. В надежде использовать этот инструмент для слежки за итальянскими гражданами и прослушивания их звонков по Skype, полиция связалась с Винченцетти и попросила его помочь. HackingTeam стала «первыми продавцами коммерческого программного обеспечения для взлома полиции».

По словам бывшего сотрудника Альберто Пелличчоне, компания начинала как поставщик услуг безопасности, предлагая клиентам тестирование на проникновение , аудит и другие средства защиты. [10] Пелличчоне утверждает, что по мере разработки вредоносных программ и других средств нападения, на которые приходился больший процент доходов, организация перешла в более наступательное направление и стала все более изолированной. Пелличчионе утверждает, что коллеги, работающие над аспектами одной и той же платформы - например, над эксплойтами и полезными нагрузками Android - не будут общаться друг с другом, что может привести к напряженности и раздорам внутри организации. [10]

В феврале 2014 года в отчете Citizen Lab было указано, что организация будет использовать услуги хостинга от Linode , Telecom Italia , Rackspace , NOC4Hosts и надежной хостинговой компании Santrex . [11]

5 июля 2015 года в компании произошла серьезная утечка данных клиентов, программного кода, внутренних документов и электронной почты. См .: § Нарушение данных 2015 г.

2 апреля 2019 года HackingTeam была приобретена InTheCyber ​​Group для создания Memento Labs [12]

Продукты и возможности [ править ]

Hacking Team позволяет клиентам выполнять функции удаленного мониторинга против граждан через их RCS (системы удаленного управления) , включая их платформы Da Vinci и Galileo : [1]

  • Скрытый сбор электронной почты, текстовых сообщений, истории телефонных звонков и адресных книг
  • Журнал нажатий клавиш
  • Откройте для себя данные истории поиска и сделайте скриншоты
  • Записывайте аудио из телефонных звонков
  • Захват аудио и видео потока из памяти устройства на обводную криптографию в Skype сессий [13]
  • Используйте микрофоны на устройстве для сбора фонового шума и разговоров
  • Активируйте камеры телефона или компьютера
  • Взломайте телефонные системы GPS для отслеживания местоположения цели
  • Заразить микропрограмму UEFI BIOS целевого компьютера с помощью руткита [14]
  • Извлечь пароли Wi-Fi [15]
  • Извлекайте биткойны и другие файлы кошельков с криптовалютами для сбора данных о локальных учетных записях, контактах и ​​историях транзакций. [16]

HackingTeam использует передовые методы, чтобы избежать разряда батарей сотового телефона, что потенциально может вызвать подозрения, а также другие методы, позволяющие избежать обнаружения. [17] [18]

Вредоносное ПО имеет полезные нагрузки для Android , [15] BlackBerry , Apple iOS , Linux , Mac OS X , Symbian , а также для операционных систем Microsoft Windows , Windows Mobile и Windows Phone . [19]

RCS - это платформа управления, которая позволяет операторам удаленно развертывать эксплойты и полезную нагрузку в целевых системах, удаленно управлять устройствами после взлома и извлекать данные для удаленного анализа.

Споры [ править ]

Использование репрессивными правительствами [ править ]

HackingTeam подвергается критике за продажу своих продуктов и услуг правительствам с плохой репутацией в области прав человека, включая Судан , Бахрейн , Венесуэлу и Саудовскую Аравию . [20]

В июне 2014 года группа Организации Объединенных Наций, наблюдающая за осуществлением санкций в отношении Судана, запросила информацию у HackingTeam о предполагаемых продажах ими программного обеспечения стране в нарушение запретов Организации Объединенных Наций на экспорт оружия в Судан. Документы, просочившиеся в результате утечки данных HackingTeam в 2015 году, показали, что организация продала Суданской национальной службе разведки и безопасности доступ к их программному обеспечению «Система дистанционного управления» в 2012 году за 960 000 евро. [20]

В ответ на запрос комиссии Организации Объединенных Наций в январе 2015 года компания ответила, что в настоящее время они не продают продукцию Судану. В ходе последующей беседы HackingTeam заявила, что их продукт не контролируется как оружие, и поэтому запрос выходит за рамки комиссии. Им не нужно было раскрывать информацию о предыдущих продажах, которую они считали конфиденциальной деловой информацией. [20]

ООН не согласилась. «Группа считает, что такое программное обеспечение идеально подходит для поддержки операций военной электронной разведки (ELINT), оно потенциально может подпадать под категорию« военного ... оборудования »или« помощи »в отношении запрещенных предметов», - сказал секретарь писал в марте. «Таким образом, его потенциальное использование для нападения на любую из воюющих сторон в конфликте в Дарфуре представляет интерес для Группы». [20] [21]

Осенью 2014 года итальянское правительство внезапно заморозило весь экспорт HackingTeam, сославшись на проблемы с правами человека. После лоббирования итальянских чиновников компания временно вернула себе право продавать свою продукцию за границу. [20]

Нарушение данных 2015 г. [ править ]

5 июля 2015 года Twitter счет компании был взломан неизвестным человеком , который опубликовал объявление о нарушении данных от компьютерных систем HackingTeam в. Первоначальное сообщение гласило: « Поскольку нам нечего скрывать , мы публикуем все наши электронные письма, файлы и исходный код ... » и содержало ссылки на более 400 гигабайт данных, включая предполагаемые внутренние электронные письма, счета-фактуры. , и исходный код ; которые просочились через BitTorrent и Mega . [22] Объявление об утечке данных, включая ссылку на начальное значение bittorrent, было ретвитировано WikiLeaks.и многими другими через социальные сети. [23] [24]

Материал был объемным, и ранний анализ показал, что HackingTeam выставила счет ливанской армии [25] и Судану, а также что шпионские инструменты были проданы в Бахрейн и Казахстан . [24] HackingTeam ранее заявляла, что никогда не имела дела с Суданом. [26]

Утечка данных показала кроссплатформенный эксплойт Flash нулевого дня ( номер CVE : CVE - 2015-5119 . [27] Дамп включал демонстрацию этого эксплойта, открыв Калькулятор с тестовой веб-страницы. [28] [29] [30 ] ] Adobe исправила дыру 8 июля 2015 г. [31] В дампах была обнаружена еще одна уязвимость, связанная с Adobe, которая использовала атаку переполнения буфера на DLL Adobe Open Type Manager, входящую в состав Microsoft Windows . DLL запускается в ядре режим , поэтому атака могла быть выполненаповышение привилегий для обхода песочницы . [32]

Также в утечке данных было обнаружено, что сотрудники HackingTeam использовали слабые пароли, включая «P4ssword», «wolverine» и «universo». [33]

После нескольких часов без ответа от HackingTeam член команды Кристиан Поцци написал в Твиттере, что компания тесно сотрудничает с полицией, и « то, что злоумышленники заявляют о нашей компании, не соответствует действительности » [34] [35]. Он также утверждал, что утечка архива «содержит документ. вирус »и что он представляет собой« ложную информацию ». [36] Вскоре после этих твитов учетная запись Поцци в Твиттере, по всей видимости, была взломана. [37]

Ответственность за эту атаку взял на себя хакер, известный как «Финеас Фишер» (или Фишер) в Twitter. [38] Финеас ранее атаковал шпионскую фирму Gamma International , которая производит вредоносные программы, такие как FinFisher , для правительств и корпораций. [39] В 2016 году Финеас опубликовал подробности атаки на испанском и английском языках в качестве «практических рекомендаций» для других и объяснил мотивы атаки. [40]

Во внутренних документах раскрыты подробности контрактов HackingTeam с репрессивными правительствами. [41] В 2016 году итальянское правительство снова отозвало лицензию компании на продажу шпионского ПО за пределами Европы без специального разрешения. [6] [42]

Использование мексиканскими наркокартелями [ править ]

Шпионское ПО Hacking Team использовалось наркокартелями и связанными с ними правительственными структурами для запугивания мексиканских журналистов. [43]

Список клиентов [ править ]

Среди клиентов HackingTeam не только правительства, но и корпоративные клиенты, такие как Barclay's Bank и British Telecom (BT) из Соединенного Королевства , а также Deutsche Bank of Germany . [1]

Полный список клиентов HackingTeam просочился в утечку в 2015 году. Раскрытые документы показывают, что у HackingTeam было 70 текущих клиентов, в основном военные, полиция, федеральные и провинциальные правительства. Общая раскрытая выручка компании превысила 40 миллионов евро . [44] [45] [46] [47] [48] [49]

См. Также [ править ]

  • FinFisher
  • MiniPanzer и MegaPanzer
  • Vupen - провайдер уязвимостей нулевого дня, связанный с HackingTeam [67]
  • Mamfakinch - гражданская медиа-организация, атакованная вредоносным ПО, предположительно разработанным HackingTeam [68]

Ссылки [ править ]

  1. ^ a b c Бэти, Ангус (24 ноября 2011 г.). «Шпионы за твоей ширмой» . Телеграф . Проверено 26 июля 2015 года .
  2. ^ «Враги Интернета: HackingTeam» . Репортеры без границ . Архивировано из оригинального 29 апреля 2014 года . Проверено 24 апреля 2014 года .
  3. ^ Марчак, Билл; Гурньери, Клаудио; Маркиз-Буар, Морган; Скотт-Рейлтон, Джон (17 февраля 2014 г.). "Неотслеживаемое" шпионское ПО "Mapping HackingTeam . Citizen Lab . Архивировано из оригинального 20 февраля 2014 года.
  4. ^ Kopfstein, Янус (10 марта 2014). «Хакеры без границ» . Житель Нью-Йорка . Проверено 24 апреля 2014 года .
  5. ^ Маркиз-Буар, Морган; Гурньери, Клаудио; Скотт-Рейлтон, Джон; Клемола, Кэти (24 июня 2014 г.). «Полицейская история: правительственное вредоносное ПО для наблюдения за командой HackingTeam» . Citizen Lab . Университет Торонто. Архивировано из оригинального 25 июня 2014 года . Проверено 3 августа 2014 .
  6. ^ a b Зорабедян, Джон (8 апреля 2016 г.). «HackingTeam теряет глобальную лицензию на продажу шпионского ПО» . Обнаженная безопасность . Дата обращения 15 мая 2016 .
  7. Human Rights Watch (25 марта 2014 г.). «Они знают все, что мы делаем» . Проверено 1 августа 2015 года.
  8. Джеффрис, Адрианна (13 сентября 2013 г.). «Познакомьтесь с HackingTeam, компанией, которая помогает полиции взламывать вас» . Грань . Проверено 21 апреля 2014 года .
  9. ^ "Ной, я падри дель кибер-007" . 2 декабря 2011 г.
  10. ^ a b Фаривар, Сайрус (20 июля 2015 г.) Команда HackingTeam ведет войну против бывших сотрудников, подозревая, что некоторые помогли хакерам . Ars Technica . Проверено 26 июля 2015 года.
  11. ^ "США Nexus HackingTeam" . 28 февраля 2014 . Дата обращения 2 августа 2015 .
  12. ^ "Nasce Memento Labs" . 2 апреля 2019.
  13. ^ Стеклоу, Стив; Сонне, Пол; Брэдли, Мэтт (1 июня 2011 г.). «Ближний Восток использует западные инструменты для борьбы с восстанием Skype» . The Wall Street Journal . Проверено 26 июля 2015 года .
  14. ^ Лин, Филипп (13 июля 2015). «HackingTeam использует руткит UEFI BIOS для сохранения агента RCS 9 в целевых системах» . Блог TrendLabs Security Intelligence . Trend Micro . Проверено 26 июля 2015 года .
  15. ^ a b «Продвинутое шпионское ПО для Android теперь доступно для скриптовых детей повсюду» . Ars Technica . Дата обращения 2 августа 2015.
  16. ^ Farivar, Сайрус (14 июля 2015). « Команда HackingTeam взломала секретность биткойнов, нацелившись на важный файл кошелька ». Ars Technica . Проверено 26 июля 2015 года.
  17. ^ Шнайер, Брюс. «Подробнее о правительственном шпионском программном обеспечении HackingTeam» .
  18. ^ «Инструменты HackingTeam позволяют правительствам полностью контролировать ваш смартфон» . International Business Times UK . 24 июня 2014 . Дата обращения 15 мая 2016 .
  19. ^ Гварнери, Клаудио; Маркиз-Буар, Морган (13 января 2014 г.). «Чтобы защитить и заразить: милитаризация Интернета» . На 30-м Конгрессе Коммуникаций Хаоса - «30C3». (Видео или аудио). Компьютерный клуб Хаос . Проверено 15 августа 2015 года.
  20. ^ a b c d e Хэй Ньюман, Лили. «Подробный взгляд на электронные письма HackingTeam о своих репрессивных клиентах» . Перехват . Дата обращения 15 мая 2016 .
  21. ^ Knibbs, Кейт (8 июля 2015). «Хромое оправдание HackingTeam для продажи цифрового оружия Судану» . Gizmodo . Дата обращения 15 мая 2016 .
  22. ^ «Взломанная команда (@hackingteam)» . Архивировано 6 июля 2015 года . Проверено 6 июля 2015 года .CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  23. ^ WikiLeaks [@wikileaks] (6 июля 2015 г.). «Внутренние производители вредоносных программ« HackingTeam »: сотни гигабайт электронных писем, файлов и исходного кода» (твит) . Проверено 6 июля 2015 г. - через Twitter .
  24. ^ a b «Взломанная HackingTeam: шпионские инструменты проданы репрессивным режимам Судана, Бахрейна и Казахстана» . International Business Times . 6 июня 2015 . Проверено 6 июля 2015 года .
  25. ^ Команда хакеров в Твиттере
  26. ^ Рэган, Стив. «Команда HackingTeam взломана, злоумышленники требуют 400 ГБ сброшенных данных» . Проверено 6 июля 2015 года .
  27. ^ «Рекомендации по безопасности для Adobe Flash Player» . helpx.adobe.com . Adobe Systems . 8 июля 2015 . Проверено 30 августа +2016 .
  28. ^ Ханделвал, Свати. «Эксплойт Zero-Day Flash Player раскрыт в дампе данных« HackingTeam »» . Проверено 6 июля 2015 года .
  29. ^ Пи, Питер. «Неисправленная ошибка Flash Player, в утечке HackingTeam обнаружено больше точек доступа» . Проверено 8 июля 2015 года .
  30. ^ «Тестовое вредоносное ПО WICAR» . Дата обращения 16 мая 2017 .
  31. ^ Adobe Systems (корпоративный автор). «Бюллетень по безопасности Adobe» . Проверено 11 июля 2015 года .
  32. ^ Тан, Джек. «Взгляд на уязвимость диспетчера шрифтов открытого типа от утечки HackingTeam» . Проверено 8 июля 2015 года .
  33. ^ Уиттакер, Зак. «Команда HackingTeam использовала ужасно плохие пароли» . Проверено 6 июля 2015 года .
  34. ^ Кристиан Поцци. "неизвестно" . Проверено 6 июля 2015 г. - через Twitter. Cite использует общий заголовок ( справка ) [ мертвая ссылка ]
  35. ^ Кристиан Поцци. "неизвестно" . Проверено 6 июля 2015 г. - через Twitter. Cite использует общий заголовок ( справка ) [ мертвая ссылка ]
  36. ^ Кристиан Поцци. "неизвестно" . Проверено 6 июля 2015 г. - через Twitter. Cite использует общий заголовок ( справка ) [ мертвая ссылка ]
  37. ^ "Кристиан Поцци в Твиттере:" Ой, мой аккаунт в Twitter тоже был взломан. " " . 6 июля 2015. Архивировано из оригинала 6 июля 2015 года . Проверено 6 июля 2015 года .
  38. ^ Финес Фишер [@gammagrouppr] (6 июля 2015). «гамма и HT отключены, осталось еще несколько :)» (твит) - через Twitter .
  39. ^ Осборн, Чарли. «HackingTeam: Мы не будем« съеживаться и уходить »после кибератаки» . Проверено 6 июля 2015 года .
  40. ^ «Как взломали HackingTeam» . Ars Technica . Дата обращения 15 мая 2016 .
  41. ^ «Подробный взгляд на электронные письма HackingTeam о репрессивных клиентах» . Перехват . Дата обращения 15 мая 2016 .
  42. ^ «Глобальная лицензия хакерской команды отозвана итальянскими экспортными властями» . Privacy International . 8 апреля 2016 года Архивировано из оригинала 5 мая 2019 года . Дата обращения 15 мая 2016 .
  43. ^ « ' Это бесплатно для всех': как высокотехнологичное шпионское ПО попадает в руки картелей Мексики» .
  44. ^ Kopstein, Джастин (6 июля 2015). «Вот все схематичные правительственные агентства, покупающие шпионскую технологию HackingTeam» . Vice Magazine.
  45. ^ Вайсман, Кейл Гатри (6 июля 2015). «Взломанные документы охранной компании содержат длинный список сомнительных клиентов» .
  46. ^ Рэган, Стив. «В картинках: взлом HackingTeam, курируемый» . CSO Online (Австралия).
  47. ^ Херн, Alex (6 июля 2015). «Взлом HackingTeam: фирма продавала шпионские инструменты репрессивным режимам, утверждают документы» . Хранитель . Проверено 22 июля 2015 года .
  48. ^ Ragan, Стив (6 июля 2015). «HackingTeam реагирует на утечки данных, издает публичные угрозы и опровержения» . CSO Online . Проверено 22 июля 2015 года .
  49. Стивенсон, Аластер (14 июля 2015 г.). «Целая куча сбитых правительственных программ слежки вот-вот вернется в онлайн» . Business Insider . Проверено 22 июля 2015 года .
  50. ^ Йоне Пьерантонио. "Ecco chi ha bucato HackingTeam". Архивировано 6 августа 2015 года на Wayback Machine . International Business Times . Дата обращения 2 августа 2015.
  51. Ediciones El País (8 июля 2015 г.). «HackingTeam:« Ofrecemos tecnología ofensiva para la Policía »» . Эль Паис . Дата обращения 2 августа 2015.
  52. ^ "Утечка HackingTeam показывает, что Мексика была ее главным клиентом, но почему?" . Фьюжн . Дата обращения 2 августа 2015.
  53. ^ a b c d e f g "Просочившиеся электронные письма от охранной фирмы HackingTeam свидетельствуют об использовании государством - Fortune" . Удача . Дата обращения 2 августа 2015.
  54. ^ a b c «Утечка документов показывает, что ФБР, DEA и армия США покупают итальянское шпионское ПО» . Перехват . Дата обращения 2 августа 2015.
  55. ^ «Оборудование HackingTeam украдено в Панаме» . Материнская плата . Дата обращения 2 августа 2015.
  56. ^ Молина, Thabata (13 августа 2015). «Панама расследует дело Мартинелли в шпионском скандале HackingTeam» . Panama Post . Проверено 15 августа 2015 года.
  57. ^ «Команда HackingTeam явно нарушила правила ЕС при продаже шпионского ПО российскому агентству» . Ars Technica . Дата обращения 2 августа 2015.
  58. ^ «Как HackingTeam создала шпионское ПО, которое позволило ФБР контролировать браузер Tor» . Перехват . Дата обращения 2 августа 2015.
  59. Рианна МакГрат, Бен (25 июля 2015 г.). « Дальнейшие разоблачения южнокорейского хакерского скандала ». Всемирный социалистический веб-сайт . Проверено 26 июля 2015 года.
  60. ^ "WikiLeaks - Архивы Hackingteam" . wikileaks.org . Проверено 25 марта 2017 года .
  61. ^ «DEA только что расторгло контракт с HackingTeam» . Материнская плата . Дата обращения 2 августа 2015.
  62. ^ * Эквадорские веб-сайты сообщают о хакерской команде, которую нужно уничтожить
    • Команда хакеров помогла Эквадору шпионить за активистом оппозиции
    • Исправление: Эквадор - взлом истории оппозиции
  63. На Кипре (11 июля 2015 г.). Начальник службы разведки уходит в отставку. Архивировано 15 августа 2015 г. в Wayback Machine . Проверено 26 июля 2015 года.
  64. Бахрейнский центр по правам человека (15 июля 2015 г.). Тревожные связи " HackingTeam" с Бахрейном "IFEX. Проверено 26 июля 2015 года.
  65. ^ Lexime (14 июля 2015). " Burime të sigurta, SHISH на английском языке до 2015 года. HackingTeams: Nuk e kemi nën kontroll sistemin! " (Видео). BalkanWeb. Проверено 27 июля 2015 года.
  66. ^ https://www.information.dk/indland/2015/07/dansk-politi-koeber-overvaagningssystem-kontroversielt-firma
  67. ^ HackingTeam: пример рынка нулевого дня , блог Влада Цырклевича
  68. ^ Perlroth, Nicole (10 октября 2012). В преддверии конференции по шпионскому ПО: новые доказательства злоупотреблений . Нью-Йорк Таймс (Биты).

Внешние ссылки [ править ]

  • Официальный веб-сайт
  • Архивы HackingTeam - отчеты о расследованиях, опубликованные The Citizen Lab
  • WikiLeaks: Архивы Hackingteam - доступная для поиска база данных из 1 миллиона внутренних электронных писем
  • Презентации HackingTeam в « Шпионских файлах » WikiLeaks

{обновление программного обеспечения}