Hacking Team据悉已被黑客攻陷,并被窃取约400G大小的数据。这些信息已被上传至BitTorrent浩瀚无边的目录清单中,包括录音资料、电子邮件及源代码。
1. 达芬奇监控软件与Hacking Team
意大利监控软件厂商Hacking Team在其网站上声称,“我们为全球执法部门及情报社区提供高效、易用的进攻技术”。而达芬奇监控软件便出自Hacking Team 之手。Hacking Team将达芬奇监控软件(DaVinci)出售给了声称只跟道德政府做交易的执法部门。然而,这种行为被活跃机构“无国界记者”称为互联网之敌。
RCS/DaVinci是一款监控软件,可记录多个聊天软件的文本及音频会话,包括Skype、Yahoo Messenger、Google Talk以及MSN Messenger;此外,该恶意软件还会窃取Web浏览历史;开启电脑的话筒跟网络摄像头;窃取存储在浏览器等地的凭证等。截止2014年2月份,卡巴斯基研究人员发现了约50起相关安全事件。该恶意软件被用于监控来自多个国家的用户,包括意大利、墨西哥、哈萨克斯坦、沙特阿拉伯、土耳其、阿根廷、阿尔及利亚、马里、伊朗、印度和埃塞俄比亚。
2. 黑客劫持Hacking Team推特账户、客户信息、源代码、交易信息
未名身份的黑客同时还劫持了Hacking Team的推特账号,并且在本文写作期间发出了被盗电子邮件的截屏。此外还发布了所有软件购买者的身份信息及购买时间。
据悉,跟Hacking Team交易的客户来自沙特阿拉伯、阿曼以及黎巴嫩等国。正在分析数据的漏洞代码利用活动家Christopher Soghoian指出,智利以285万美元的价格购买了该软件。
由于源代码公之于众,一些买家将在未来几天火速停用该监控软件。
在本文写作期间,这些指称尚未得到验证(恶意作者居住在澳大利亚宽带网络覆盖范围之外,因此还未下载如此巨大的缓存。)
黑客正在推送声称来自Hacking Team首席执行官David Vincenzetti的被盗邮件内容,这些内容似乎跟专制政府的交易有关。
Torrent 清单据称还包括公司在埃及、墨西哥、及土耳其的支持站点。
敬请期待后续更新。
更新1
Christopher Soghoian分析了被盗数据后指出,Hacking Team的客户包括韩国、哈萨克斯坦、沙特阿拉伯、阿曼、黎巴嫩及蒙古。不过,公司表示并未跟专制政府进行过交易。
更新2
安全研究人员开始公布被公开的Torrent文件内容。其中的一项是来自埃及5.8万欧元的发票。
更新3
原文视频是Hacking Team对其“镇山之宝”DaVinci(达芬奇)监控软件的宣传视频。详见
http://www.csoonline.com/article/2943968/data-breach/hacking-team-hacked-attackers-claim-400gb-in-dumped-data.html。
更新4
公开的还有跟几个梅莱斯·泽纳维(埃塞俄比亚总理,2012年去世)基金会(MZF)域名有关的一份邮件。在邮件中Biniam Tewolde表达了Hacking Team在攻击高价值目标中所提供的帮助。
邮件是在埃塞俄比亚总理去世八个月之后发送的。Tewolde注册了8个不同与MZF相关的域名。从邮件的上下文及域名的突然出现(及消失)来看,有可能所有的这一切都是为了访问目标的钓鱼活动。而这个高价值目标到底是谁,至今尚不得知。
被泄露的发票缓存显示,埃塞俄比亚支付了100万比尔(埃塞俄比亚货币单位)购买Hacking Team的远程控制系统、专业服务及通信设备。
更新5
基于已有的被泄露内部文档来看,截止目前Hacking Team的客户来自以下地区:埃及、埃塞俄比亚、摩洛哥、尼日利亚、苏丹、智利、哥伦比亚、厄瓜多尔、洪都拉斯、墨西哥、巴拿马、美国、阿塞拜疆、哈萨克斯坦、马来西亚、蒙古、新加坡、韩国、泰国、乌兹别克斯坦、越南、澳大利亚、塞浦路斯、捷克、德国、匈牙利意大利、卢森堡、波兰、俄罗斯、西班牙、瑞士、巴林、阿曼沙特阿拉伯、阿联酋。
清单以及面值为48万欧元的发票与Hacking Team声称从未跟苏丹有过交易的说法相悖。人权观察组织指出,苏丹安全部门一而再再而三地暴力压迫反政府示威游行活动,导致2013年170多人丧生。
更新6:Hacking Team知道这件事了吗?
事发时间是美国东部时间7月5日凌晨1点。上周日晚,Hacking Team的推特账户遭涂鸦并公布了400G的Torrent文件链接。这个文件包括许多有新闻价值的内容,尤其是Hacking Team与那些基本人权现状不乐观的国家之间的交易。
Hacking Team与多个客户之间的维护协议状态被公布。这份文件将俄罗斯及苏丹列为客户,但这两个国家的账户上并未出现“活跃”或“过期”的标记,而是“非官方支持”。
这份维护清单上的客户名单跟之前的客户列表类似。值得一提的是,美国国防部被标记为“不活跃”,而缉毒署的状态是正在“续签”。文件显示FBI与Hacking Team的维护合同在2015年6月30日之前一直都是“活跃”状态。
文件还公布了西班牙情报中心与Hacking Team在2010年的合同内容。记录显示,西班牙的维护合同在2016年1月31日之前都是“活跃”状态。在合同签署之时,Hacking Team涉及的经济总额为340万欧元。
Hacking Team首席执行官Christian Pozzi的个人信息被披露,因为他存储在Firefox的密码被公开。文件中的密码保密性差,都是由非常容易猜到的模式或者安全工程师及犯罪分子一般都知道的密码混合组成。网站索引的站点包括社交媒体(Live、Facebook、LinkedIn)、金融(银行、PayPal)、以及相关网络(带有默认凭证的路由器)。
然而,Pozzi并非密码被泄露的唯一一个。随着与合同及配置相关文件在网上的流传,客户密码也被泄露。不幸的是,被流传的密码跟Firefox文件中的密码设置一样糟糕。如Passw0rd等。
更新7
@SynAckPwn分享的被泄文件中包括客户详细资料,例如大量配置及访问文件详情等。从这些信息来看,Hacking Team似乎告知其客户埃及及黎巴嫩使用来自美国及德国的VPN服务。
Hacking Team发表于6小时前的最新推文如下,公布了被盗电子邮件、文件及源代码获取地址:
Since we have nothing to hide, we're publishing all our e-mails, files, and source code https://mega.co.nz/#!Xx1lhChT!rbB-LQQyRypxd5bcQnqu-IMZN20ygW_lWfdHdqpKH3E … https://infotomb.com/eyyxo.torrent
本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。

