С 2011 года ФБР потратило $775 тыс. на шпионское ПО от Hacking Team
Бюро приобрело у итальянской компании инструмент, используемый для дистанционного управления скомпрометированной системой.
Федеральное бюро расследований США является клиентом частной итальянской компании Hacking Team, которая недавно пострадала от кибератаки. ФБР долгое время подозревалось в использовании шпионского ПО, разработанного Hacking Team, и благодаря рассекреченным в ходе кибератаки внутренним документам, счетам-фактурам, электронным письмам и даже исходным кодам продуктов компании подозрения подтвердились. Об этом сообщает издание WIRED со ссылкой на рассекреченные данные.
Впервые ФБР начало сотрудничество с Hacking Team в 2011 году. Бюро приобрело у итальянской компании платформу Galileo (Remote Control Service), используемую для дистанционного управления скомпрометированной системой. После того, как компьютер жертвы инфицирован вредоносным ПО, Galileo загружает и позволяет просматривать данные на скомпрометированной системе, прежде чем они будут зашифрованы.
По мнению исследователей из Гражданской лаборатории университета Торонто (University of Toronto’s Citizen Lab), которые анализировали использование Galileo по всему миру, шпионский инструмент может также записывать звонки через Skype, электронные письма, мгновенные сообщения и вводимые в браузерах пароли.
По данным издания WIRED, Galileo была использована эфиопским режимом по отношению к журналистам из Вашингтона. Инструмент также был использован в ходе кибератаки на марокканские СМИ.
Согласно информации WIRED, в общей сложности на шпионское ПО от Hacking Team ФБР потратило $775 тысяч с 2011 года. В 2012 году ФБР потратило около $240 тысяч на услуги Hacking Team. В 2014 году ФБР перевело на счет компании около $66 тысяч на «лицензии/модернизации», а в 2015 году – такую же сумму на «техобслуживание». Про расходы в 2013 году ничего неизвестно.
http://www.securityl...news/473631.php
Среди похищенных у Hacking Team данных обнаружили эксплоиты для уязвимостей нулевого дня
По словам исследователей, бреши затрагивают Flash Player и ядро операционной системы Windows.
Как сообщают исследователи из Trend Micro, в ходе анализа примерно 400 ГБ информации, похищеннойнеизвестными злоумышленниками у итальянской компании Hacking Team, им удалось обнаружить несколько эксплоитов, предназначенных для ранее не раскрывавшихся уязвимостей в Flash Player, а также для уже устраненной ошибки в ядре Windows.
Согласно с документами Hacking Team, одна из двух уязвимостей нулевого дня представляет собой «самый красивый Flash-баг за последние четыре года, со времен CVE-2010-2161». Обе бреши затрагивают Flash Player 9 и более поздние версии проигрывателя для Internet Explorer, Chrome, Firefox и Safari.
В Trend Micro утверждают, что уязвимость существует из-за ошибки использования после освобождения в классе ByteArray. Это также подтвердили эксперты Symantec, которым удалось успешно опробовать эксплоит на актуальной версии Flash.
По данным издания WIRED, в период с 2011 года ФБР США потратила на приобретение произведенных в Hacking Team программных инструментов порядка $775 тысяч. Четыре года назад стороны заключили первую сделку по продаже платформы Galileo, используемой для дистанционного управления скомпрометированной системой.
В настоящий момент компания настоятельно рекомендует своим клиентам временно воздержаться от использования Galileo. Электронные письма с соответствующим предупреждением были разосланы в понедельник, 6 июля.
Напомним также, что ранее среди опубликованных в отрытом доступе конфиденциальных данных был выявлен сравнительный анализ популярных антивирусов, который эксперты Hacking Team проводили для собственных нужд.
http://www.securityl...news/473629.php
Forbes: Среди клиентов Hacking Team оказались и российские госзаказчики
Согласно опубликованным в свободном доступе документам, среди покупателей оказалось некое предприятие Kvant.
Как стало известно журналистам издания Forbes, в числе клиентов разработчика шпионской системы Remote Control System компании Hacking Team оказались и российские госзаказчики. В минувшее воскресенье неизвестные хакеры взломали корпоративную сеть Hacking Team и похитили 400 ГБ данных, которые затем распространили в Сети в открытом доступе. Согласно опубликованным документам, среди покупателей оказалось и некое предприятие Kvant.
В России существует несколько компаний с таким названием. Самыми крупными являются два из них - входящее в «Ростех» ФГУП НПП «Квант», разработчик военных технологий радиоразведки, и ФГУП НИИ «Квант», создающий ПО, а также комплексы обработки данных и системы защиты информации для госорганов и силовых структур. По мнению источников издания, речь в документах Hacking Team, скорее всего, может идти о подконтрольном ФСБ ФГУП НИИ «Квант».
Согласно утекшим документам, «Квант» покупал программное обеспечение через компанию «ИнфоТекс», которая специализируется на разработках и продвижении средств защиты информации для ФСО, Минобороны, МВД и других российских госструктур.
Судя по данным из архива Hacking Team, в декабре 2012 года «ИнфоТекс» приобрела систему Remote Control System (RCS), также известную как Galileo, за €390 тыс., в ноябре 2013 года компания закупила программный продукт Remote Control System Maintenance Renewal по цене €61 тыс. По мнению экспертов, речь идет о боевых вирусах (троянах, руткитах), которые в обход антивирусных решений позволяют незаметно управлять компьютером.
В компании подтвердили журналистам Forbes, что действительно заключили с Hacking Team контракт на поставки системы RCS. Представитель «ИнфоТекс» подчеркнул, что приобретенная система не эксплуатировалась по своему прямому назначению и на обслуживании в Hacking Team не состояла. Это подтверждают и данные из архивов итальянского разработчика.
Российская антивирусная компания «Лаборатория Касперского» уже несколько лет следит за деятельностью Hacking Team. Как удалось выяснить специалистам «ЛК», в управлении системой используются свыше 320 серверов, большая часть которых расположена в США, Казахстане, Эквадоре, Великобритании и Канаде. По состоянию на июнь 2014 года в России было пять таких серверов. При этом, отмечают сотрудники компании, серверы не обязательно могут использоваться правительством той страны, на территории которой они размещены.
http://leaksource.info/2015/07/07/hacking-team-hacked-400gb-data-dump-of-internal-documents-emails-source-code-from-notorious-spyware-dealer/http://www.securityl...news/473649.php