Alfonso Maruccia

Hacking Team, rivelazioni a mezzo cracking

L'azienda italiana specializzata in software di sorveglianza cade vittima di un'azione di cracking devastante, con la fuoriuscita di centinaia di Gigabyte di materiale. Tutte le collaborazioni esposte in Rete

Hacking Team, rivelazioni a mezzo crackingRoma - Incidente di percorso per Hacking Team (HT), società milanese nota per la produzione di spyware commerciale venduto in tutto il mondo: il team di "hacker" italiano è finito vittima di un'azione di cracking a opera di ignoti, e dalla breccia nei server è fuoriuscita una quantità di informazioni riservate a dir poco imbarazzante.

Hacked Team

A quanto pare Hacking Team risulta irrimediabilmente compromessa, con 400 Gigabyte di dati a spasso per Internet (sui file locker come Mega, su BitTorrent, ovunque...) contenenti record audio, email, codice sorgente, credenziali di accesso e chi più ne ha più ne scarichi.
Un'autentica débâcle, insomma, che solleva più di un dubbio sull'affidabilità di una proposta commerciale impiegata da soggetti coinvolti nel monitoraggio dei cittadini di mezzo mondo.

Hacking Team, inoltre, si "vende" come proponente di una sicurezza di tipo "offensivo", sebbene l'azienda precisi che tale pratica esclude i governi oppressivi e i regimi totalitari. Dai 400 succitati Gigabyte emerge che fra i partner di HT figurano le autorità di Egitto, Arabia Saudita, Oman, Libano, Mongolia, Russia, Stati Uniti (Datagate) e anche Sudan, rapporto commerciale che al momento risulta "not officially supported" e che l'azienda aveva pubblicamente negato di intrattenere anche perché per il paese vigono particolari sanzioni commerciali. Anche l'Italia, assieme a Germania, Spagna e Svizzera, compare tra i clienti di HT.



Non bastasse questo ad attentare alla reputazione di una società già definita da Reporter Senza Frontiere come "nemica" di Internet, il materiale comparso online - e diffuso tra l'altro dall'account Twitter di HT, anch'esso compromesso fino a poco fa - evidenzia una tendenza all'uso di pratiche di opsec a dir poco lasche da parte dei dipendenti di HT, con password non troppo sofisticate usate a protezione degli account email. Gustosa, infine, una lista di link a YouPorn, segno evidente che gli ingegneri dell'azienda erano abituati a unire il dovere al piacere.

Da un account Twitter, colui che si presenta come il dipendente di Hacking Team Christian Pozzi sembra essere intervenuto per abbozzare delle prime risposte: l'account è però stato compromesso e ora risulta rimosso.

Alfonso Maruccia
Notizie collegate
  • AttualitàRCS, il made in Italy dei malware legaleNuove analisi e dettagli sul funzionamento di Galileo, piattaforma per lo spionaggio discreto a base di malware, che non perdona niente e nessuno. La usano i "cyber-investigatori" ma anche i governi con tendenze dittatoriali
65 Commenti alla Notizia Hacking Team, rivelazioni a mezzo cracking
Ordina
  • Sapete se nel materiale "fuoriuscito" sia presente il software usato per l'attività di hacking e se questo richieda di disporre delle infrastrutture dei provider nazionali (Dns, etc.) per attuare un attacco ?
    non+autenticato
  • - Scritto da: Pipin Breve
    > Sapete se nel materiale "fuoriuscito" sia
    > presente il software usato per l'attività di
    > hacking e

    Come scritto ovunque è sono stati uploadati i sorgenti pure su GitHub.

    > se questo richieda di disporre delle
    > infrastrutture dei provider nazionali (Dns, etc.)
    > per attuare un attacco ?

    Perchè dovrebbe ?
    non+autenticato
  • nessun antivirus e nessun anticavolo avrebbe rilevato tale software? mach.. accordi a priori?
    non+autenticato
  • - Scritto da: nessuno
    > nessun antivirus e nessun anticavolo avrebbe
    > rilevato tale software? mach.. accordi a
    > priori?

    Gli antivirus non rilevano software sulla base del niente, devono prima avere il malware per scriverne le definizioni per rilevarlo e se non ce l'hanno si attaccano al tram. E non credere che l'euristica sia tanto efficace, non lo è, rileva (se va bene) il 10-15% di malware sconosciuto.
    non+autenticato
  • - Scritto da: nessuno
    > nessun antivirus e nessun anticavolo avrebbe
    > rilevato tale software? mach.. accordi a
    > priori?
    GOMBLOTTO
    non+autenticato
  • - Scritto da: Hop
    > - Scritto da: nessuno
    > > nessun antivirus e nessun anticavolo avrebbe
    > > rilevato tale software? mach.. accordi a
    > > priori?
    > GOMBLOTTO

    eh si, visto che avevano un accordo con Apple che gli ha fornito un bel certificato nuovo di pacca
    non+autenticato
  • - Scritto da: nessuno
    > nessun antivirus e nessun anticavolo avrebbe
    > rilevato tale software? mach.. accordi a
    > priori?

    un antivirus aveva in firma alcuni moduli e li identificava
    non+autenticato
  • Se non sara' il programma di hacking team sara' un altro programma ma e' tutto per il vostro bene, la vostra sicurezza il mondo e' pieno di pericoli di lupi cattivi che vi mangiano in un sol boccone.
    Cosa volete la botte piena e la moglie ubriaca? non e' possibile lasciate che i vostri governi si prendano cura di voi dategli gli strumenti per farlo e non ve ne pentirete dopotutto si tratta solo di piccoli fastidi in cambio del vostro benessere, ogni telecamera ogni programma come questo che si intallera' saranno decine di reati in meno
    Cosa c'e' di male poi? i controlli servono per questo per evitare situazioni spiacevoli, e' dovere di ogni governo che si rispetti farli, vivete e siate felici non pensateci lasciate ad altri questo gravoso compito
    non+autenticato
  • - Scritto da: Trampoliere
    > Se non sara' il programma di hacking team sara'
    > un altro programma ma e' tutto per il vostro
    > bene, la vostra sicurezza il mondo e' pieno di
    > pericoli di lupi cattivi che vi mangiano in un
    > sol boccone.
    > Cosa volete la botte piena e la moglie ubriaca?
    > non e' possibile lasciate che i vostri governi si
    > prendano cura di voi dategli gli strumenti per
    > farlo e non ve ne pentirete dopotutto si tratta
    > solo di piccoli fastidi in cambio del vostro
    > benessere, ogni telecamera ogni programma come
    > questo che si intallera' saranno decine di reati
    > in
    > meno
    > Cosa c'e' di male poi? i controlli servono per
    > questo per evitare situazioni spiacevoli, e'
    > dovere di ogni governo che si rispetti farli,
    > vivete e siate felici non pensateci lasciate ad
    > altri questo gravoso
    > compito

    E per aiutare a ritrovarsi facilmente, nel mondo reale come su facebook mettiamo delle spillette che possano facilmente far ritrovare gli amici i colleghi e quant'altro, iniziamo da un doppio triangolo per gli ebrei
    non+autenticato
  • - Scritto da: 120938

    > E per aiutare a ritrovarsi facilmente, nel mondo
    > reale come su facebook mettiamo delle spillette
    > che possano facilmente far ritrovare gli amici i
    > colleghi e quant'altro, iniziamo da un doppio
    > triangolo per gli
    > ebrei

    che problema c'è?
    Se non hanno nulla da nascondere, non hanno nulla da temere
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: 120938
    >
    > > E per aiutare a ritrovarsi facilmente, nel
    > mondo
    > > reale come su facebook mettiamo delle
    > spillette
    > > che possano facilmente far ritrovare gli
    > amici
    > i
    > > colleghi e quant'altro, iniziamo da un doppio
    > > triangolo per gli
    > > ebrei
    >
    > che problema c'è?
    > Se non hanno nulla da nascondere, non hanno nulla
    > da
    > temere

    ... disse il signor Goebbles Triste
    non+autenticato
  • E' peggio di quello che si potrebbe immaginare:

    http://motherboard.vice.com/read/hacking-team-asks...


    “The hacker seems to have downloaded everything that there was in the company’s servers,”

    La NSA ha fatto la stessa figuraccia con Snowden, ma a loro non è stato copiato tutto l'archivio.


    “I did not expect a breach to be this big, but I’m not surprised they got hacked because they don’t take security seriously,”
    For example, the source noted, none of the sensitive files in the data dump, from employees passports to list of customers, appear to be encrypted.
    “Nobody noticed that someone stole a terabyte of data? You gotta be a fuckwad,” the source said. “It means nobody was taking care of security.”

    Questa è la nota peggiore di tutta la notizia. Questi winari stavano a fare security auditing per gli altri e andavano a insegnare come si fà la sicurezza informatica. A chi si è messo nelle loro mani, poveretti... ma di conseguenza anche gli utenti sono a rischio se hanno insegnato agli amministratori a tenere una lista di password su un file .txt come facevano loro Newbie, inesperto



    Hacking Team asked its customers to shut down operations, but according to one of the leaked files, as part of Hacking Team’s “crisis procedure,” it could have killed their operations remotely. The company, in fact, has “a backdoor” into every customer’s software, giving it ability to suspend it or shut it down—something that even customers aren’t told about.

    Software con backdoor Made in Italy di serie. Nascosta a tutti. Il fatto che sia stata rifilata a tutti, suppongo anche agli americani, pero' è divertente. A bocca aperta



    To make matters worse, every copy of Hacking Team’s Galileo software is watermarked, according to the source, which means Hacking Team, and now everyone with access to this data dump, can find out who operates it and who they’re targeting with it.

    Così questo scarsissimo "rootkit" adesso sarà facilissimo da individuare su ogni sistema. Senza contare che ho letto che i nomi dei file su linux ad esempio per l'avvio automatico sono tutti scritti "hardcoded". Poi chi è stato spiato se vuole puo' andare a vedere chi lo spiava. Una genialata Fantasma


    "With access to this data it is possible to link a certain backdoor to a specific customer. Also there appears to be a backdoor in the way the anonymization proxies are managed that allows Hacking Team to shut them off independently from the customer and to retrieve the final IP address that they need to contact,”

    Bonus doppia backdoor.
    non+autenticato
  • - Scritto da: naruto
    > E' peggio di quello che si potrebbe immaginare

    peggio ancora...
    http://arstechnica.com/security/2015/07/massive-le.../
    Nell'immagine c'è uno stralcio di codice, se fa quello che penso (creare finte tracce pedo sul computer della vittima) sono da sbattere in galera e buttare le chiavi.

    poi c'è in giro il listino prezzi con tutti i vari moduli... è una roba pazzesca (sia per le caratteristiche dei moduli sia per i prezzi).

    tra le altre cose affermano di essere gli unici ad essere in grado di deanonimizzare TOR, ma probabilmente lo fanno lato client, non è specificato.
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: naruto
    > > E' peggio di quello che si potrebbe
    > immaginare
    >
    > peggio ancora...
    > http://arstechnica.com/security/2015/07/massive-le
    > Nell'immagine c'è uno stralcio di codice, se fa
    > quello che penso (creare finte tracce pedo sul
    > computer della vittima) sono da sbattere in
    > galera e buttare le chiavi.
    >

    Sì, in galera A VITA!
    Crare false prove di questo genere è peggio di uno stupro, peggio di un omicidio. Che i tizi finiscano in galera con grossi galeotti sudati perennemente in fregola, almeno capiscono cosa succede alle loro vittime.

    > poi c'è in giro il listino prezzi con tutti i
    > vari moduli... è una roba pazzesca (sia per le
    > caratteristiche dei moduli sia per i
    > prezzi).
    >
    > tra le altre cose affermano di essere gli unici
    > ad essere in grado di deanonimizzare TOR, ma
    > probabilmente lo fanno lato client, non è
    > specificato.
    Izio01
    3882
  • - Scritto da: Izio01

    > Sì, in galera A VITA!
    > Crare false prove di questo genere è peggio di
    > uno stupro, peggio di un omicidio. Che i tizi
    > finiscano in galera con grossi galeotti sudati
    > perennemente in fregola, almeno capiscono cosa
    > succede alle loro
    > vittime.

    aggiungiamo comunque che lo stralcio di codice sembra solo uno 'stub' un qualcosa di messo lì, ma che in realtà non gira (percorsi fissi, nomi utenti come 'pippo' e 'pluto', ... ).

    Bisogna capire di più il quadro di insieme...
    non+autenticato
  • Il quadro generale di quel codice è chiarissimo e banalissimo. Si trata di qualche pezzo di codice di sviluppo, che prima di girare crea alcuni file da poter poi trovare.
    Ora, ci sono gia':
    la figura di cacca di questo Hacked Team
    il fatto che lavorava con governi poco "rispettabili"
    il fatto che se fossi in loro ora avrei veramente PAURA di quello che potrebbero fare qesti governi

    non andiamo a cercare le cose che non esistono, ne hanno già abbastanza.
    non+autenticato
  • - Scritto da: ...
    > Il quadro generale di quel codice è chiarissimo e
    > banalissimo. Si trata di qualche pezzo di codice
    > di sviluppo, che prima di girare crea alcuni file
    > da poter poi
    > trovare.

    Ah, ecco perché sono percorsi fissi. Ok, spiegato. In effetti non aveva senso diversamente.
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: naruto
    > > E' peggio di quello che si potrebbe
    > immaginare
    >
    > peggio ancora...
    > http://arstechnica.com/security/2015/07/massive-le
    > Nell'immagine c'è uno stralcio di codice, se fa
    > quello che penso (creare finte tracce pedo sul
    > computer della vittima) sono da sbattere in
    > galera e buttare le
    > chiavi.
    >

    Nessuna sorpresa.
    Da una sentenza della Cassazione (39706/2003), che ha confermato l'assoluzione di un cittadino accusato di utilizzo di pedopornografia rigettando il ricorso della Procura di Salerno, apprendiamo che:

    " ... l'inchiesta aveva preso avvio da un PROGRAMMA CIVETTA appositamente predisposto dalla società Uniplan Software s.r.l. di Salerno SU RICHIESTA DEL PUBBLICO MINISTERO, sistema automatico "approntato non tanto per monitorare, quanto per PROVOCARE ATTIVAMENTE E - POTENZIALMENTE- CONFONDERE GLI UTENTI che si collegavano ad alcuni sospetti canali mIRC". Il sistema della Uniplan, secondo la difesa, inoltrava ogni 50 secondi un'offerta pubblicitaria in inglese e senza alcun riferimento a pedopornografia" ed il messaggio civetta aveva il carattere di "assoluta genericità" essendo "in grado di ALLETTARE E CONFONDERE PRESSOCHÉ LA TOTALITÀ DEGLI UTENTI INTERNET italiani non interessati a materiale pedopornografico". Rileva altresì la consulenza tecnica di parte che i 25 file civetta che sarebbero stati scaricati dal B. avevano "nomi comunissimi, assolutamente generici, tutt'altro che inequivocabili e - comunque - in nessun modo riconducibili a pedopornografia." "

    In rete siamo esposti alle malefatte di questi CRIMINALI, rendiamocene conto.
    E li paghiamo, più o meno direttamente e di solito profumatamente, NOI.
    E molti di costoro poi vanno in televisione a pontificare, facendo finta di essere lì a "difendere i cittadini".
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: naruto
    > tra le altre cose affermano di essere gli unici
    > ad essere in grado di deanonimizzare TOR, ma
    > probabilmente lo fanno lato client, non è
    > specificato.

    Si, figuriamoci, sti peracottai ...A bocca aperta
    Certo, se metti un keylogger o un trojan sul client "deanonimizzi Tor"!

    Tipici peracottai della "security" italiana.
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: naruto
    > > E' peggio di quello che si potrebbe
    > immaginare
    >
    > peggio ancora...
    > http://arstechnica.com/security/2015/07/massive-le
    > Nell'immagine c'è uno stralcio di codice, se fa
    > quello che penso (creare finte tracce pedo sul
    > computer della vittima) sono da sbattere in
    > galera e buttare le
    > chiavi.

    non fa quello che pensi. Almeno non lo fa in quello stralcio di codice.
    non+autenticato
  • - Scritto da: naruto

    > Questi winari stavano a fare security auditing
    > per gli altri e andavano a insegnare come si fà
    > la sicurezza informatica. A chi si è messo nelle

    tipicamente italiano

    mi ricorda un noto guru dell'informatica nostrana ( si si, proprio quello famoso sul web ) che si occupava della sicurezza di un noto CMS per blog italiano

    lo bucammo in 5 minuti io e 4 conoscenti su waraxe.us
    non+autenticato
  • Qualcuno dall'interno sicuramente puoi tenere sul balcone dei fiori ma non sicuramente i tuoi gioielli in bella vista troppo semplice la cosa.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 17 discussioni)