Hacking Team被黑 你不知道的事
HackingTeam是一家专注于开发网络监听软件的公司,他们开发的软件可以监听几乎所有的桌面计算机和智能手机,HackingTeam不仅提供监听程序,还提供能够协助偷偷安装监听程序的未公开漏洞(0day)。HackingTeam的客户不乏各国的执法机构,甚至包括了联合国武器禁运清单上的国家,不愧为新时代的IT军火供应商。搞笑的事情发生了,在我们的印象中,军火商都应该是荷枪实弹、戒备森严的,可是HackingTeam的老板一觉醒来,却发现自己的军火仓库和帐房被偷了个底朝天。
那么,HackingTeam被盗了什么?简单来说,就是军火库、帐房和衣橱都被洗劫了:
1、各种平台的木马程序(含源代码)
2、协助各种木马植入的未公开漏洞(0day)
3、大量电子邮件,包括各种商业合同
4、HackingTeam内部部分员工的个人资料和密码
5、其他资料,包括项目资料和一些监听的录音
HackingTeam为什么会被黑?
其实HackingTeam并非第一家被黑的”网络军火”公司,去年英国的另外一家监控软件公司Gama也是同样被黑。而一年之前,另一家科技监控公司Finfisher遭遇了同样方式的黑客入侵,泄露400GB的内部文件。”网络军火”业务一方面游走在法律的边缘,虽然能满足一部分执法部门的需求,但也非常容易被滥用,从而容易引发其他国家和一些组织的敌视。有消息显示,目前HT被部分政府部门用于监听记者信息系统。此外,作为一家以网络监听为主营业务的公司,在自身的信息安全防护上如此大意,也是本次事件的重要起因。
首先,HackingTeam的系统管理员疏忽大意导致个人电脑被入侵。
正常情况下,系统管理员用来进行维护的电脑应该和办公电脑隔离,并且不要轻易接入互联网,但是HackingTeam的系统管理员显然是在同一台机器上既进行公司的IT系统管理,还访问互联网,甚至用来管理个人的视频和照片,这就给了攻击者渗透入侵的机会。
其次,系统缺少严格的身份认证授权使得攻击者顺藤摸瓜进入内网。
安全防护级别较高的网络,并不会简单地对某个设备进行信任,而是采用“双因素认证”来双重检查访问者的身份,而HackingTeam显然并没有这么做,这使得攻击者在控制了管理员的个人电脑后,无需经过再次认证(比如动态令牌),就可以访问HackingTeam的所有资源。
因为没有严格的网络审计或者异常流量监测,所以400GB数据被拖都未能及时发现。从攻击者入侵内网,到攻击者将所有的资料全部偷走,需要一个较长的时间,在这个时间内,任何异常行为或者异常流量的报警都可以提醒HackingTeam的员工,自己公司的网络正在被入侵。而实际上,却是直到攻击者公布了所有资料,HackingTeam才知道自己被黑。
不使用数据加密技术导致所有敏感数据都是明文存放。
为了防止数据泄密,有较高安全级别的组织一般都会采用数据加密技术,对敏感程度较高的数据进行防护,这些数据一旦脱离了公司内网,就无法打开,但是本次泄露的数据均为明文,说明HackingTeam几乎没有采用数据加密手段去保护合同、客户信、设计文档、攻击工具等。
上述的所有疏忽导致了今天的结局,中国有句俗话:终日打雁,反被雁啄了眼。这句话用来形容HackingTeam再适当不过了。
这次失窃会产生哪些影响?
本次HackingTeam泄漏事件的后果十分严重,过去无论是漏洞还是病毒木马,在互联网上的传播都是小范围的,白帽子黑客固然会严守职业道德,在厂商提供补丁前尽可能不公布漏洞细节,黑帽子也只是在地下圈子内进行漏洞交易,有点像:人人都曾经听说过黑火药的配方,但要制作出军用炸药还遥遥无期。
而此次事件一下就把已经工程化的漏洞和后门代码全部公开了,等于数万吨TNT炸药让恐怖分子随意领取。
1、首当其冲的是普通用户,本次泄露包括了Flashplayer、Windows字体、IE、Chrome、Word、PPT、Excel、Android的未公开漏洞,覆盖了大部分的桌面电脑和超过一半的智能手机。
这些漏洞很可能会被黑色产业链的人利用来进行病毒蠕虫传播或者挂马盗号。上述的漏洞可以用于恶意网站,用户一旦使用IE或者Chrome访问恶意网站,很有可能被植入木马。而OfficeWord、PPT、Excel则会被用于邮件钓鱼,用户一旦打开邮件的附件,就有可能被植入木马。
2、本次泄露的各平台的木马后门程序,会把整个灰色产业链的平均技术水平提高一个档次。
例如全平台的监控能力,以及对微信、whatsapp、skype的监控功能等等。在此次事件之前,灰色产业链的软件工程能力并不高,木马以隐藏为主,但是界面友好程度和易用性都还有很大的差距,但是本次事件后,任意一个木马编写者都可以轻易地掌握这些技术能力。
3、掀起一波清查恶意软件后门的行动,相关的信息安全公司和国家政府职能部门会对PC、智能手机进行清查,同时对HackingTeam的服务器进行扫描定位,也会进一步排查各种应用程序市场,智能手机的安全会引起大家的进一步重视。
普通用户如何做好防范?
1、跟踪此次事件的发展,各厂商发布补丁后及时升级。在没有安装相应补丁前,暂停使用相关的应用和插件。(例如,暂时删除或者禁用FlashPlaye)
2、无论是手机还是电脑,暂时不要访问不可信的网站(因为本次泄露的0day中有针对浏览器的攻击方法),暂时不要用公开的Wi-Fi,也最好不要暴露在公网上,将手机连接到电脑要慎重(HackingTeam提供了利用企业证书植入智能手机的木马程序),对第三方发送的邮件附件,要谨慎打开(本次泄露涉及到OfficeWord、excel、ppt的漏洞利用)。
3、安卓用户可以去下载西雅图0xid小组发布的HT木马查杀工具:https://cnappscan.0xid.com/htrm/HTRemovalTool.apk
相关文章
- 2条评论
- 痴妓听弧2022-06-01 15:28:35
- 传播或者挂马盗号。上述的漏洞可以用于恶意网站,用户一旦使用IE或者Chrome访问恶意网站,很有可能被植入木马。而OfficeWord、PPT、Excel则会被用于邮件钓鱼,用户一旦打开
- 边侣午言2022-06-01 23:00:25
- 监控能力,以及对微信、whatsapp、skype的监控功能等等。在此次事件之前,灰色产业链的软件工程能力并不高,木马以隐藏为主,但是界面友好程度和易用性都还有很大的差距,但是本次事件后,任意一个木马编写者都可以轻易地掌握这些技术能力。3、掀起