从此再无Hacking Team,但江湖仍有它的传说

释放双眼,带上耳机,听听看~!

2015年7月5日,一名名为Phineas Fisher的黑客在网上发布了臭名昭着的欧洲间谍软件供应商Hacking Team服务器窃取的超过400G的内部数据。


这种令人尴尬的违规行为引发了公司的业绩缓慢下滑,关键员工离职,其他公司(NSO)接管了市场。

四年后,尽管来自一位神秘的沙特阿拉伯投资者的现金涌入,看起来缓慢而稳定的复苏,但实际上,这支黑客团队已经不复存在了。

在4月初,瑞士 – 意大利公司InTheCyber 宣布已收购Hacking Team的多数股权,并将两家公司合并为一家名为Memento Labs的新公司。

根据该公司的新老板Paolo Lezzi的说法,其目标是重建。

这就是为什么,当我们问他是否担心Phineas Fisher会回来时,他笑了。

多年来一直在网络安全行业工作的Lezzi坚持认为Memento Labs需要“让公司重新站起来。”

这意味着改进产品并重新编写代码。(这意味着又得写新的报告)

根据Lezzi的说法,Hacking Team的创始人之一David Vincenzetti已经出局了。

截至目前,Vincenzetti的角色是Lezzi的非正式顾问,Lezzi很快指出Vincenzetti在新公司中没有正式的角色。

Lezzi承认,他们是从一个艰难的局面开始,恢复需要时间。他指出明年在布拉格举行的国际空间站世界大会是他希望Memento Labs全部投入运营的日期。

ISS World,也被称为“ the wiretapper’s ball ”,是每年在各个城市举行的一次会议,政府雇员和向政府出售监控装置的公司会面谈论购物并了解新产品。

Lezzi表示,目前,新公司将继续为Hacking Team的客户提供服务。

将来,它会向意大利政府申请每次销售的出口许可证。(意大利政府在2016年撤销了该公司的全球出口许可证之后)

如果一个客户被发现侵权,该公司将“立即”撤销他们的许可证。


至少就目前而言,这个想法并不是与NSO集团竞争,后者是一家价值约10亿美元的以色列公司。


“NSO当然是市场上的伟大领导者,”Lezzi告说。“我们相信有市场空间,意大利的创造力和专业知识可以在这个市场上发挥作用。”

NSO Group,以色列公司。

自从2010年成立至今,NSO Group始终保持着低调。NSO Group只是以色列数十家数字间谍工具开发公司之一,它们的产品可追踪智能手机上的任何活动。他们主要为世界各国政府和执法机构提供服务。(反正现在占领了商用间谍软件半壁江山就是了)

由于hacking team的初始黑客团队已经全部换新,而此次收购的主要目的是将hacking team的产品给吸纳而去,因此,从明面上来看,恐怕当年那份泄露的数据中,那么多的0day漏洞,恐怕是再也难得一见了(NSO除外)

回顾历史

Hacking Team,软件开发商,总部位于意大利,是为数不多的几家向全世界执法机构出售监控工具的公司之一。

2015年7月5日,Hacking Team遭遇了大型数据攻击泄漏事件。

Hacking Team的官方推特被黑,官方主页面的banner更名为“Hacked Team”,随后更新的推文展示了已经被窃的数据,包括公司创始人兼CEO Vincent Vincenzetti的邮件。

415G完整在线镜像

https://ht.transparencytoolkit.org/

· Christopher Soghoian表示,从公布的文件来看,HT的客户主要有韩国、哈萨克斯坦、沙特阿拉伯、阿曼、黎巴嫩和蒙古。然而,该公司坚称他们不与专制政府做生意。

· 研究人员已经开始从曝光的文件中寻找交易商品信息。其中一个项目发票显示为58000欧元,对象是埃及,用于HT的RCS exp通道(RCS Exploit Portal)。

· Motherboard曾揭露美国毒品管制局(DEA)以240万美元的价格秘密从HT购买间谍软件。

· 泄密发票显示了埃塞俄比亚曾支付1000万比尔(埃塞俄比亚货币)用于远程控制系统、专业服务及通讯设备交易。

· HT曾表示,“打算在你的政府级监控软件中运用一些Oday漏洞利用攻击吗?那么每年再加50000。


本次HackingTeam泄漏事件的后果十分严重,过去无论是漏洞还是病毒木马,在互联网上的传播都是小范围的。而此次事件一下就把已经工程化的漏洞和后门代码全部公开了。

1、首当其冲的是普通用户,本次泄露包括了Flashplayer、Windows字体、IE、Chrome、Word、PPT、Excel、Android的未公开漏洞,覆盖了大部分的桌面电脑和超过一半的智能手机。

这些漏洞很可能会被人利用来进行病毒蠕虫传播或者挂马盗号。上述的漏洞可以用于恶意网站,用户一旦使用IE或者Chrome访问恶意网站,很有可能被植入木马。而OfficeWord、PPT、Excel则会被用于邮件钓鱼,用户一旦打开邮件的附件,就有可能被植入木马。

2、本次泄露的各平台的木马后门程序,会把整个灰色产业链的平均技术水平提高一个档次。

例如全平台的监控能力,以及对微信、whatsapp、skype的监控功能等等。在此次事件之前,灰色产业链的软件工程能力并不高,木马以隐藏为主,但是界面友好程度和易用性都还有很大的差距,但是本次事件后,任意一个木马编写者都可以轻易地掌握这些技术能力。

3、掀起一波清查恶意软件后门的行动,相关的信息安全公司和国家政府职能部门会对PC、智能手机进行清查,同时对HackingTeam的服务器进行扫描定位,也会进一步排查各种应用程序市场,智能手机的安全会引起大家的进一步重视。

完整的入侵过程请看下面这篇翻译,由入侵加泄露者本人Phineas Fisher讲述,相信很多人都看过,可以再复盘一下。(点击阅读原文即可)

https://www.freebuf.com/articles/102500.html

实际上,最关键的是,Hacking team的后门,现在还有很多人在使用,可谓是,江湖永流传。

坐等评论大佬给一个网盘地址,我保存的版本不全。

近期看点(点击即可):

欢迎下方长按识别二维码关注本公众号

更多情报和数据,请关注公众号,点击菜单栏,扫码加入知识星球

感谢您的关注和转发

右下角

朕已阅

本文源自微信公众号:黑鸟

人已赞赏
安全工具

为了躲避投诉者,我注册了一个小号。

2019-10-16 10:39:04

安全工具

废话不多说,推荐几个网络安全干货公众号给你们

2019-10-16 10:39:09

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索