Author

Topic: Coфт Hacking Team был нaцeлeн нa BTC-кошельки (Read 855 times)

legendary
Activity: 1568
Merit: 1002
Шпионы сами попались на крючок. Так бывает, когда теряешь бдительность или при простой халатности. Обидно, что могли пострадать обычные люди.
Зачастую такие кражи совершаются с помощью какого-то члена коллектива. К тому же их тесное сотрудничество с госструктурами не могло пройти даром. Возможно что те решили что им нужен полностью подконтрольный разработчик, похитили их данные, что бы сделать какое-то внутреннее подразделение.
legendary
Activity: 1148
Merit: 1051
Справедливость восторжествовала, не делай другим то что не хочешь что бы сделали с тобой, а вообще непонятно с одной стороны закрывают форум darkode и садят почти 70 чел, а тут компания продаёт налево и направо практически тот же самый незаконный софт и спокойно работает
legendary
Activity: 2632
Merit: 1450
Viva La resistance!

legendary
Activity: 1218
Merit: 1000
Шпионы сами попались на крючок. Так бывает, когда теряешь бдительность или при простой халатности. Обидно, что могли пострадать обычные люди.
hero member
Activity: 770
Merit: 500
Нас хакнули, не используйте наш софт

2015/07/18

Став жертвой масштабной хакерской атаки Hacking Team, компания занимающаяся разработкой программных продуктов для слежки и наблюдения, отчаянно пытается минимизировать нанесенный ущерб и понять, как именно хакеры атаковали ее систему.

Но атака не просто подпортила день работникам компании. Как стало известно, Hacking Team, продающая софт для слежки и наблюдения правительственным организациям по всему миру, от Марокко и Эфиопии до американского Управления по борьбе с наркотиками, попросила своих клиентов прервать все операции и временно прекратить использовать шпионский софт компании.

«У них там самое настоящее ЧП», – проинформировал источник близкий к Hacking Team.

    «У них там самое настоящее ЧП».

Сутра в понедельник Hacking Team разослала своим клиентам экстренное сообщение, рекомендуя прекратить использовать ее софт для удаленного управления системой, известный как Galileo. К вечеру понедельника компании так и не удалось восстановить доступ к своей почтовой системе.

В воскресенье ночью неизвестный хакер, который приписывает себе прошлогодний взлом конкурирующей компании FinFisher, хакнул официальный Twitter-эккаунт Hacking Team и разместил в нем ссылки на 400 Гбайт похищенной внутренней информации. А утром в понедельник Hacking Team обнаружила взлом своих систем.

Как сообщает анонимный источник, хакеры забрали абсолютно все, полностью обчистив сервера компании. А это больше, чем они разместили в сети. Предположительно украдено было более терабайта данных. Пока неизвестно, как злоумышленники получили доступ к системе. По всей видимости, они взломали компьютеры двух сисадминов Hacking Team – Кристиана Поцци и Мауро Ромео – у которых был полный доступ ко всем файлам компании.

«Я не ожидал, что взлом будет таким масштабным. Но я не удивлен, что их хакнули, потому что они не заботятся о безопасности, – говорит источник. – Взгляните на файлы, и вы поймете, насколько искрометно ребята облажались».

    «Взгляните на файлы, и вы поймете, насколько искрометно ребята облажались».

К примеру, ни один файл с конфиденциальной информацией из дампа базы данных, будь то паспортные данные работников или списки клиентов, не был зашифрован.

«Как можно доверить доступ ко всей системе двадцатилетнему разгильдяю, который только что устроился в компанию? – говорит источник о Поцци, намекая на то, что, судя по профайлу в LinkedIn, он работает в кампании всего чуть больше года. – Это какими нужно быть олухами, чтобы не заметить пропажу терабайта данных! Ясно, что им там наплевать на безопасность».

В своих Twitter-сообщениях (которые позже были удалены) Поцци заявил, что Hacking Team вместе с полицией расследуют взлом. Он также предостерег всех, кто скачивает украденные хакерами файлы: «Предупреждаю, что торрент-файл, который выложили хакеры, содержит вирус. Прекратите распространять ложь».

Дамп базы данных Hacking Team содержит информацию о клиентах компании, включая список правоохранительных органов и разведывательных ведомств, с которыми она когда-либо сотрудничала. По словам источника, список точный и подлинный.

И хотя Hacking Team никогда не распространялась о тех, с кем работает, аналитики лаборатории Citizen Lab на Факультете глобальных взаимоотношений Университета Торонто сумели идентифицировать некоторых клиентов компании. Однако преданные сейчас огласке файлы раскрыли ряд клиентов, о которых никто и не догадывался: ФБР, организации из Испании, Чили, Австралии, России. В списке оказался даже Судан, сотрудничество с которым для Hacking Team является незаконным ввиду действия международных санкций и эмбарго.

Hacking Team как в центральном офисе в Милане, так и в своем американском представительстве воздерживается от каких-либо комментариев относительно сложившейся ситуации.

Будущее компании сейчас под большим вопросом. Работники опасаются, что данный инцидент станет началом конца, поэтому кое-кто уже начал обновлять резюме. Также неясно, какова будет реакция клиентов. Но поговаривают, что американские заказчики с большой вероятностью расторгнут контракты с компанией.

Hacking Team попросила клиентов прервать работу с софтом, однако согласно «просочившимся» данным, в рамках «экстренной ситуации» компания могла удаленно остановить все операции с программным продуктом. Оказывается, втайне от заказчиков во всем программном обеспечении имелся «бэкдор» (лазейка), благодаря которому можно прерывать работу софта или полностью его деактивировать.

Но хуже всего то, что любая копия программы Galileo имеет водяной знак, а это значит, что сама Hacking Team и теперь каждый, получивший доступ к выложенной в сеть базе данных, может отследить, кто именно использует шпионскую программу и против кого.

    «Имея доступ к такой базе данных, можно легко связать определенный «бэкдор» с конкретным клиентом».

«Имея доступ к такой базе данных, можно легко связать определенный «бэкдор» с конкретным клиентом. Более того, «бэкдор» имеется и в системе работы анонимных прокси серверов, что позволяет Hacking Team отключать их без ведома клиента и получать конечный IP-адрес», – сообщил источник.

Тем временем Hacking Team намерена «сделать невозможное, чтобы поквитаться с хакерами». Но в сложившейся ситуации уже особо ничего не сделаешь.


http://bitnovosti.com/2015/07/18/hacking-team-hacked/
legendary
Activity: 3640
Merit: 1209
Странная статья, да и новость  уже двух недельной давности..Главное в том что компания сотрудничала с  репрессивными режимами, вела незаконную слежку, и по  их вине погибли тысячи людей..В частности только в Судане 170 человек..По ним уже открыто  судебное разбирательство..
А кошельки И ВТС  это мелочи, которые ничего не меняют..
legendary
Activity: 966
Merit: 1000
окончание

Показательная казнь. Это справедливо. Такое правосудие нам и нужно. Даркнет на 99% используется для всех видов незаконной и криминальной деятельности. Сам биткоин и его «последователи» – это ключ к анонимности в Даркнете. Что бы ни говорили инвесторы или некоторые безответственные предприниматели.



via Ars Technica


http://coinspot.io/technology/soft-hacking-team-byl-nacelen-na-bitcoin-koshelki/
legendary
Activity: 966
Merit: 1000
Софт Hacking Team был нацелен на биткоин-кошельки


После того как итальянская компания-производитель шпионского ПО Hacking Team ранее в этом месяце подверглась крупному взлому, в результате которого в сеть утекло 400 Гб внутренних документов и электронных писем компании, многие эксперты и журналисты принялись тщательно опубликованные материалы изучать материалы, среди которых также была переписка сотрудников компании по электронной почте.


Всплыло множество в чем-то даже шокирующей информации о продуктах компании и их использовании, об этом сейчас полно информации в сети, мы же остановимся на том, как работал так называемый «денежный модуль» (Money Module) от Hacking Team, и рассмотрим, кем именно могли интересоваться при помощи этого софта.

В общих словах, Hacking Team продавала (и еще надеется продолжить продавать) софт, позволявший осуществлять непрерывный шпионаж за жертвами слежки, постоянно мониторя то, как они пользуются своими компьютерами и смартфонами. Клиентами компании были различные правоохранительные органы по всему миру. В январе 2014 года разработчики Hacking Team обновили свой пакет софта Remote Control System до версии 9.2, добавив новую функцию, позволяющую «отслеживать криптовалюты, такие как биткоин и всю сопутствующую информацию». «Денежный модуль» также включал в себя поддержку таких криптовалют как лайткоин, feathercoin, и namecoin.

Николас Уивер, научный сотрудник Международного института компьютерных наук в Беркли, также изучал внутреннюю переписку Hacking Team. По его словам, такая функция «не должна никого удивлять»:

Это направлено на то, чтобы находить wallet.dat и связанные с ним файлы, и при помощи вредоносного кода получать пароль к этому файлу, когда владелец биткоинов захочет ими воспользоваться», – пишет он в письме изданию Ars Technica, – «Аналогично можно осуществлять поиск по связанным с биткоином ключевым словам в тексте писем, сообщений и в другом контенте на компьютере. А как только вы получаете копию файла wallet.dat, вы получаете полную историю всех транзакций пользователя (как это было с Россом Ульбрихтом).

Файл wallet.dat содержит закрытые ключи пользователя, то есть, имея его и записи о транзакциях в цепочке блоков, завеса тайны биткоина исчезает. Проще говоря, атакующий получает «ключи от царства».

Очень похоже, что американские федеральные службы именно таким образом смогли доказать, что переводы биткоинов Росса Ульбрихта – это те же, транзакции, что делал администратор Silk Road под ником Dread Pirate Roberts. Отличие только в том, что ФБР в этом случае не нужно было взламывать его компьютер, федералы просто забрали ноутбук Ульбрихта в момент ареста, когда он был авторизован как администратор в панели управления Silk Road.

Используя решение от Hacking Team, не имеет значения, даже если файл wallet.dat жертвы зашифрован, и даже если жертва пользовалась онлайн-кошельком какого-то сервиса. Встроенный в шпионский софт кейлоггер перехватил бы нужные пароли. Кроме того, в одном из всплывших писем говорится, что «денежный модуль» позволял автоматически экспортировать такие данные в секцию «доказательства» (“evidence”) пакета Remote Control System.
Отличная работа!

Один из разработчиков Hacking Team Альберто Орнаги в одном описывал коллегам еще некоторые детали:

Всем привет. Начиная с версии 9.2, наш софт будет поддерживать модуль MONEY для всех платформ. Мы отслеживаем транзакции цели в криптовалютах (см. историю с silk-road), и в демо-режиме мы можем также сделать перевод биткоинов с целью покупки наркотиков, чтобы в форме корреляции определить, кто в конечном итоге получает деньги (DEA, вам уже интересно? : P). Мы можем получить следующие данные: адресная книга (список всех контактов и локальных аккаунтов цели), файлы (сам файл кошелька, содержащий средства и закрытые ключи), транзакции (история входящих и исходящих переводов цели, необходимая для построение корреляций).

Несколько дней спустя операционный директор компании по имени Даниель Милан писал уже следущее:

Уверен, все вы слышали про биткоины, тем не менее, есть еще кое-что в их отношении, на что стоит обратить внимание: криптовалюты позволяют делать неотслеживаемые денежные переводы, и все мы знаем, как преступники любят легко отмывать, пересылать и инвестировать «грязные» деньги. [Правоохранительные органы], используя наш модуль Intelligence с этой новой функцией, могут проводить взаимосвязи в использовании криптовалют, устраняя тем самым непрозрачность, которую они дают.

Несколько часов спустя CEO Hacking Team Дэвид Винченцетти ответил на это: «Отличная работа!!!».
Власти Египта и Саудовской Аравии интересуются отслеживанием биткоина

На данный момент никто не видел точный список тех, кто устанавливал или использовал «денежный модуль» версии 9.2 в начале 2014 года. Однако утекшие в сеть письма говорят о том, что египетское Министерство обороны и Министерство внутренних дел Саудовской Аравии обращались к Hacking Team с запросами по теме отслеживания криптовалют. Рейтинг обеих стран в списке “Freedom on the Net” 2014 года один из самых низких.

По письмам Hacking Team также выяснилось, что сам Винченцетти довольно скептически относился к идее биткоина, причем такое отношение было еще до создания «денежного модуля». Он писал: «Очевидно, что валюту, дающую почти полную анонимность, будет выбираться как валюта для вымогательства или выкупов. И это только одна из причин, по которой биткоин никогда не должен стать денежным стандартом.»

В феврале 2014 года он также писал в рассылке:

У биткоина в текущем виде нет будущего. Но это не означает, что будущего нет у виртуальных валют. Так, модификация существующего биткоина, что-то другое, полностью отслеживаемое и то, что поддержат клиринговые палаты и мировая финансовая система в целом, может иметь будущее.

В мае 2015 года, после того как Росс Ульбрихт был приговорен к пожизненному заключению по обвинению в создании и управлении Silk Road, Винченцетти вновь «прошелся» по биткоину:
Jump to: