我是这样入侵 Hacking Team 的

本文讲的是我是这样入侵 Hacking Team 的,在意大利间谍软件厂商 Hacking Team 的内部邮件和文档被曝光将近一年后,黑掉这家黑客公司的黑客公开了他如何入侵HT的完整细节。

该文档于上周六在网上发布,本意是为了给黑客活动人士的一份指南。但对于安全从业人员来说,则意味着当任何企业或机构面对一个技能娴熟而又目标确定的黑客而言,安全防护工作是多么的困难。

入侵HT的黑客在推特上的账户是“@GammaGroupPR”,该账户于2014年建立,当时这个账户发布了另一起入侵监控软件厂商 Gamma International 的事件。

这名牛X的黑客名为菲尼斯·费舍尔(Phineas Fisher),在他披露的细节中显示,HT的内部网络系统的确存在一些漏洞,虽然同时也有一些做的不错的安全防护措施。比如,它的大部分设备都没有暴露在互联网上,而且它保存源代码的开发服务器还处于隔离的网络分区。

但是,一个对客户开放的互联网入口,被费舍尔成功的利用,尽管这个入口需要登录证书。该访问点使用的系统是Joomla,有几个路由器,2个VPN网关和一个垃圾邮件过滤器,并无明显的漏洞。

我有三个选项:要么找一个Joomla的0day,要么找postfix(邮件传输代理)的0day,要么找嵌入式设备中的0day。最后这个选项似乎最容易些。经过两个星期的逆向工作之后,我搞了一个远程利用,root权限。
任何需要未知漏洞的攻击,对于攻击者来说都是个难题。然而,费舍尔的成功一方面显示出他是个黑客高手,另一方面也显示出路由器和VPN等嵌入式设备在安全方面的脆弱。

费舍尔并未提供任何他利用的漏洞信息,包括具体是什么设备,因此目前还没有补丁,也意味着对于其他攻击者而言,漏洞仍然有效。但值得指出的是,路由器、VPN和反垃圾邮件是许多公司连接互联网的设备组合。事实上,费舍尔在入侵HT之前,先在其他公司的互联网入口中,测试了一下他的漏洞利用程序、后门固件和Post-exploitation工具,以防止在入侵HT时造成任何错误或系统崩溃,而引发HT相关人员的注意。

这台被入侵的设备成为费舍尔进入HT内部网络的立足点,基于此他扫描了其他有漏洞或是配置问题的系统,并很快发现了一些问题。

首先是一些包含音频文件的未验证MongoDB数据库,这些音频文件来自于HT监控软件系统RCS的安装测试。然后是2个附带NAS存储设备的Synology网络,用来存储备份文件,而且通过iSCSI(Internet 小型计算机系统接口)无需验证。

于是费舍尔得以远程访问HT的文件系统和虚拟机备份,其中包括一台微软Exchange邮件服务器。而另一个备份中的Windows注册表配置单元,则为他提供了一台黑莓企业服务器的本地管理员口令。利用这个口令,费舍尔又拿到了更多的登录凭证,其中包括一个Windows域管理的证书。

在HT的内网中,费舍尔使用了像PowerShell、Meterpreter,以及许多其他的开源或是Windows自带的工具。他找到了系统管理员使用的计算机,并偷走了他们的口令,从而打开了访问其他网络的大门,其中包括一台放有HT监控系统RCS源代码的主机。

除了最初的漏洞利用和后门固件,费舍尔并未表示使用了任何其他的能够称得上恶意软件的程序。大多数他使用的工具,都是计算机上现成的系统管理工具,因此不会触发安全告警。

这就是入侵的不对称性和美丽之处。通过100个小时的工作,一个人可以搞掉一个资产上千万美元的公司数年的工作成果。入侵,给予地位低等的人斗争并胜利的机会。
费舍尔之所以入侵HT,是因为该公司的软件为那些侵犯人权的政府所使用。因此,Hacking Team 遭遇的惨痛教训,可以给那些有可能招致黑客活动人士怒火,或者拥有吸引网络间谍的知识资产的公司提个醒。

时间: 2024-10-31 02:20:03

我是这样入侵 Hacking Team 的的相关文章

黑客透露他如何入侵 Hacking Team 的服务器

意大利安全公司Hacking Team去年7月遭到了黑客的入侵,数百GB的内部电邮.文件和程序源代码泄漏.现在,在攻击发生将近一年之后,黑客Phineas Fisher(aka FinFisher)在PasteBin上公开了入侵Hacking Team服务器的细节.FinFisher是将一个未披露名字的企业网络使用的嵌入式设备0day漏洞作为入口渗透进Hacking Team的内网.他为有漏洞的嵌入式设备开发和安装了一个后门固件,然后监听内网流量,扫描和绘制内网地图.他发现了该公司使用的Mong

黑客爆料Hacking Team入侵细节

近日,黑客PhineasFisher透露了当初如何侵入了意大利安全公司 Hacking Team的相关细节.     2015年7月,意大利安全公司 Hacking Team 由于严重的安全漏洞,遭到了黑客的入侵,400 GB 的内部电邮.文件和程序源代码等大量数据泄漏.当时,并没有黑客如何入侵公司的相关细节报道. 现在,在攻击发生将近一年之后,黑客化名Phineas Fisher在 PasteBin 上公开了入侵 Hacking Team 服务器的细节. PhineasFisher还曾于201

Hacking Team 被黑,这些事儿你可能还不知道

近日,被称为"全球最臭名昭著的意大利黑客公司"Hacking Team 曝出被黑,有400G种子文件流出.针对此次事件,雷锋网作者从安全专业角度出发,为我们解构Hacking Team 被黑的前因后果,作为小白又该如何防范? Hacking Team是什么? Hacking Team是一家专注于开发网络监听软件的公司,他们开发的软件可以监听几乎所有的桌面计算机和智能手机,包括Windows.Linux.Mac OS.iOS .Android.Blackberry.Symbian等等,H

Hacking Team安卓浏览器攻击过程中的漏洞分析 Stage4

一.漏洞简介: Hacking team今年爆出了针对android4.0.x-4.3.x android浏览器的漏洞攻击利用代码.该漏洞攻击代码,通过连续利用多个浏览器与内核漏洞,完成通过Javascript向虚拟内存写数据,执行代码,提升至root权限,并最终达到向目标手机中植入恶意程序的目的. 此攻击流程共分5个阶段,本人的之前的文章(Hacking Team安卓浏览器攻击过程中的漏洞分析 Stage0  .Stage1.Stage 2 .Stage3),已对Stage0,Stage1,S

即使换硬盘也无法删除Hacking Team的远程控制软件

本文讲的是即使换硬盘也无法删除Hacking Team的远程控制件,Hacking Team的远程控制软件,结合了UEFI(统一可扩展固件接口),能在主板BIOS中隐藏自身,别说重装系统,就算是换硬盘都无济于事. 趋势科技的研究人员发现,虽然Hacking Team的远程控制系统(RCS)主要针对的是Insyde的主板BIOS,但AMI的主板BIOS也可能受到影响. 网上泄露出来的400G文档中包含了恶意软件源代码.客户列表.漏洞利用程序.零日漏洞等信息,趋势人员正是从中分析到了这个超级RCS.

Hacking Team:核心代码和数据未泄露 一切尽在掌控

本周一Hacking Team公司发标声明:核心代码和数据未泄露,一切尽在掌控.即便他们的监控软件源代码泄露,强大的技术优势也不会因此改变. Hacking Team:泄露的都是"过时货" Hacking Team在声明中表示: "我们的核心代码在这次攻击事件中并不曾泄露,数据仍在我们的掌控之中.现如今,我们已经隔离了内部网络系统,外部攻进来是接触不到它的.我们正在试图建设一个全新的内部网络架构,以保证我们的数据安全." Hacking Team的CEO Vince

Hacking Team 恶意程序被发现使用开源代码

安全研究员Collin Mulliner在其博客上披露,意大利公司Hacking Team未经许可就使用了他的开源工具--如Android Dynamic Binary Instrumentation --去开发产品监视活动人士,他感到生气和伤心.在黑客泄露的400GB Hacking Team内部文件中,该公司工程师在电子邮件中谈论了Mulliner开发的开源代码.此外,Hacking Team还被发现使用了其它开源代码如Cuckoo Sandbox.Mulliner表示将为其开源代码加入许可

Hacking Team带给我们的经验教训:移动设备同等重要

是时候将我们移动设备的安全放到与PC和服务器同等看待的层级上了. 最近的Hacking Team泄露案数据又提供了政府主动利用针对性恶意软件的另一个例子.在国家支持的黑客活动已经进行了有一段时间的同时,一阵新的涟漪正在展开. 明显证据表明,世界各国政府都在积极针对iOS和安卓设备研制或利用针对性恶意软件.与早期对Hacking Team的报道相反,这次泄露揭示了此组织手握苹果公司证书的事实,用这一证书签名过的应用可以安装在任意iOS设备上--无论越狱或非越狱版. Hacking Team这家意大

Hacking Team事件:又发现两个Flash零日漏洞(详细报告已发布)

本文讲的是 Hacking Team事件:又发现两个Flash零日漏洞(详细报告已发布),在Hacking Team泄露的数据文档中,又发现两个可以劫持计算机的Flash漏洞,而且其中一个明显已经被网络犯罪分子用来感染机器. 与上周在Hacking Team文档中发现的那个Flash漏洞(CVE-2015-5119)已经打上补丁,但这两个漏洞(CVE-2015-5122.CVE-2015-5123)目前均无补丁.5122和5123能够在受害者的计算机上执行恶意代码和安装恶意软件,并最终控制计算机