Anatomi av en hack: hvordan en enslig svart lue tok ned en global spyware leverandør

0
50

Hacktivist forklarer hvordan han brakte Hacking Team i kne

Hacker å hevde ansvar for et massivt angrep på spyware leverandør Hacking Team har avslørt hvordan han dro av infiltrasjon.

Gjerningsmannen er beskrevet seg selv som en “black hat’ hacker – en som bruker sine ferdigheter for personlig vinning, snarere enn å hjelpe bedrifter plugge hull i deres sikkerhets – og går av alias Phineas Fisher.

Hacking Team som spesialiserer seg i, som selskapet sier det, støtende sikkerhet. Det selger verktøy til å bryte inn i nettverk og samle inn data for skjult overvåking, og har solgt sine produkter til FBI og det AMERIKANSKE Justisdepartementet, sammen med en rekke italienske myndigheter.

Fisher ‘ s hack, som ble gjennomført i juli i fjor, også indikert at Hacking Teamet hadde gjennomført forretninger med undertrykkende regimer i Saudi-Arabia, Bahrain, Sudan, som alle har blitt kritisert for brudd på menneskerettighetene.

I henhold til den svarte hatten, firma “hjalp regjeringer hack og spionere på journalister, aktivister, politiske opposisjonen, og andre trusler mot deres makt”.

Folk som de ansatte hos Hacking Team, la han til, “misbruk sine talenter å jobbe for ‘forsvar’ entreprenører, for etterretningsorganisasjoner, for å beskytte banker og store foretak, og til å forsvare status quo”.

Fisher utgitt en Pastebin dokumentet (som vi ikke kobler til) detaljering gjennom hele prosessen som han infiltrert Hacking Team nettverk, merking det “en DIY-guide”.

I henhold til Fisher, de mest vanlige metoder for hacking var umulige. “Jeg ønsket ikke å prøve å spyd phishing Hacking Team,” sa han, “som i hele sin virksomhet er å hjelpe regjeringer spyd phishing sine motstandere”.

Et slikt angrep ville være raskt oppdaget, han begrunnet, og selskapets posisjon som en infosec ekspert mente at nettverket var lite sannsynlig å bli kompromittert av pre-eksisterende bot eller malware.

Han er også lagt til at selskapet er utsatt angripe overflaten var svært lav, med svært få systemer som er koblet direkte til internett, og derfor få systemer han kunne prøve og utnytte.

Fisher ‘ s eneste trekk var å finne en zero-day exploit i en av tre systemer – Postfix (en e-post transfer agent), Joomla (CMS system som løp Hacking Lagets hjemmeside), eller en av de innebygde hvitevarer (et spam-filter og to Vpn-nettverk).

To uker med reverse-engineering gitt en ekstern rot utnytte for en av hvitevarer, selv om Fisher vil ikke avsløre ytterligere detaljer, som “de sårbarheter som fortsatt ikke har blitt oppdatert”.

Fisher lovprist dyder omfattende pre-brudd forberedelse, og sa: “Det verste som kunne skje ville være for min bakdør eller post-utnyttelse verktøy for å gjøre systemet ustabilt og føre til at en medarbeider for å undersøke.”

Som en del av en uke med planlegging, skrev han en serie av post-utnytte verktøy, inkludert custom firmware med en innebygd bakdør. Dette betydde at han bare måtte bruke utnytte en gang, minimere risikoen for oppdagelse.

Når du er inne i nettverket, takket være et sikkerhetsproblem i sin MongoDB database, Fisher funnet lyd-og video-opptak av Hacking Lagets ansatte på jobb.

Opptakene ble tatt til fange under testing av selskapets Ekstern Kontroll Programvare – spyware verktøy som er en av sine viktigste produkter. Ironisk nok, Fisher notater, “de var å spionere på seg selv uten mening”.

“Selv om det var morsomt,” sa han, spole gjennom opptak “var ikke veldig nyttig,” så han forankret rundt før han hadde funnet en sikkerhetskopi av selskapets e-post fra Exchange server.

Fra dette, var han i stand til å trekke ut en lokal administrator passord for live-serveren som inneholder Hacking Lagets e – poster – “hjertet av selskapet”.

Som en forholdsregel, Fisher lastet ned e-post før han gjorde noe annet. Dette sørget for at han ikke ville gå tomhendt, som “med hvert steg jeg tar du det er en sjanse for å bli oppdaget”.

Hans bekymringer var ubegrunnet, men. Fisher brukt verktøy som keyloggers og annen spyware verktøy for å skape kaos på Hacking Team nettverk, snuse rundt i deres personlige systemer og får tilgang til kildekoden og Github repositories.

Han avsluttet sin guide med en call å arms for potensielle hackere. “Lekke dokumenter, ekspropriere penger fra banker, og som arbeider for å sikre datamaskiner av vanlige folk er etisk hacking,” hevdet han.

“Men de fleste som kaller seg ‘etiske hackere’ bare arbeide for å sikre de som betaler sin høye rådgivning avgifter, som ofte er de mest fortjente å bli hacket.”

“Det er skjønnhet og asymmetri av hacking”, Fisher skrev. “Med 100 timer med arbeid, en person kan angre års arbeid av en multi-million dollar selskap. Hacking gir underdog en sjanse til å kjempe og vinne.”