8 мин на чтение


Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.


[box type=”info” style=”rounded”]UPD. 10.07.2015 Добавлены: ссылка на полнотектовый поиск по всем электронным письмам, уточнённая информация по ИнфоТеКС/Квант/ФСБ и раздел про русского автора эксплойтов.[/box]

Сейчас много пишут про взлом в прошлое воскресенье 5 июля итальянской компании Hacking Team, разрабатывающей на заказ программное обеспечение для слежки с функционалом, аналогичным по своей сути вредоносному программному обеспечению: сбор различных данных на компьютере с последующей их отправкой на удалённый сервер, кейлоггер, запись телефонных разговоров, сохранение данных камеры устройства и т. д.

Hacking Team, официально предлагающую через свой сайт программы-шпионы под самые разные платформы (Windows, Linux, OS X, Android, BlackBerry, iOS), позиционировала свои разработки как продукты для правоохранительных органов и спецслужб различных государств. Конкретный список клиентов и многая другая информация теперь стали достоянием общественности.

Ниже приведены основные факты и ссылки на дополнительные материалы по данному взлому.

Что украли?

Всего было украдено около 400 ГБ данных, среди которых:  пароли от сайта компании, учётные данные её членов с различных веб-сервисов, включая социальные сети, исходный код основного продукта компании — шпионского ПО, переписка с клиентами, данные о контрактах Hacking Team, включая заключенные договора на продажу кибер-изделий различным государствам, а также большое количество другой информации, связанной с деятельностью компании.

Как взломали?

Точной информации на данный момент нет. Высказываются предположения, что были взломаны аккаунты системных администраторов Hacking Team - Кристиана Поцци (Christian Pozzi) и Мауро Ромеро (Mauro Romeo), с компьютеров которых был доступ ко всем внутренним корпоративным документам.

Где скачать?

400 ГБ доступны в виде torrent-файла, magnet-ссылка на него выложена здесь. Полное содержимое всего файлового массива с возможностью скачать каждый файл по отдельности доступно по ссылке: ht.transparencytoolkit.org

На сайте WikiLeaks выложено более миллиона писем из архива Hacking Team с поиском по отправителю, получателю, вложениям и возможностью полнотекстового поиска: https://wikileaks.org/hackingteam/emails/

Любопытные факты

Российские заказчики Hacking Team

Всего, согласно опубликованной таблицы заказчиков, Hacking Team сотрудничала с правительствами и организациями из более чем 30 государств, среди которых также присутствовал и российский KVANT (речь, видимо, про ФГУП НИИ Квант) с не до конца ясной пометкой «Официально не поддерживается/Not officially supported».

[caption id=”attachment_7045” align=”aligncenter” width=”500”]КВАНТ сотрудничал с Hacking Team КВАНТ сотрудничал с Hacking Team[/caption]

Более глубокое изучение утёкших файлов показало, что «Квант» покупал шпионское программное обеспечение не самостоятельно, а через компанию «ИнфоТеКС», которая подтвердила факт такой покупки, что является ещё одним аргументом в пользу подлинности утекших данных. Согласно утекшему файлу Customer History.xlsx компания ИнфоТеКС выплатила HackingTeam в 2012-2014 годах более 450 тысяч евро, что, конечно, делает ей честь, ведь по словам её представителя компания ИнфоТеКС таким образом инвестировала в свою экспертизу:

«Являясь разработчиком средств защиты информации в том числе и для мобильных платформ iOS, Android, компания серьезно озабочена отрицательными последствиями применения систем, подобных RCS, против интересов своих заказчиков, среди которых множество российских государственных организаций и структур, — сообщили Forbes в компании. — Приобретение RCS и изучение принципов функционирования этого решения способствовало повышению уровня экспертизы компании в области практической информационной безопасности и увеличению уровня защищенности собственных продуктов».

Вопрос с причастностью к данной покупке Кванта прокомментирован не был. Тем не менее, во всплывшей переписке между сотрудниками Hacking Team, Кванта и ИнфоТеКСа связь прослеживается: R: RE: I: RE: RE: Отправка: DocsI: R: R: HT Documentation.

Вообще, считается, что ФГУП НИИ Квант подконтролен ФСБ России, которая, опять же, судя по переписке, активно интересовалась разработками Hacking Team (Re: I: Successful RCS demo in Moscow), первоначально действуя через израильского реселлера NICE, но в итоге закупила напрямую (через ИнфоТекс?)

Российский разработчик эксплойтов

Среди утёкшей информации обнаружились следы некоего Vitaliy Toropov (известен даже его адрес электронной почты tovis@bk.ru), который, судя по документам, и являлся основным автором эксплойтов для Hacking Team. Было обнаружено несколько открытых публикаций от имени Виталия Торопова с информацией о ранее найденных им уязвимостях (пример 1, пример 2), но, видимо, продажи для Hacking Team оказались более прибыльными:

[caption id=”attachment_7101” align=”aligncenter” width=”500”]Счёт за "консалтинговые" услуги Виталия Торопова Счёт за “консалтинговые” услуги Виталия Торопова[/caption]

неВзлом iPhone

Hacking Team имела официальный сертификат разработчика Apple, что позволяло подписывать приложения для iOS и OS X. В App Store размещать такие приложения было нельзя, но, например, локально установка должна была проходить без особых проблем. Достаточно оперативно, уже 7 июля, данный сертификат у Hacking Team был отозван с указанием причины: компрометация. Вообще, компания Apple уделяет пристальное внимание безопасности своих платформ, о чём косвенно свидетельствует тот факт, что программное обеспечение от Hacking Team для iOS обязательно требует наличие джейлбрейка (jailbreak) на устройстве:

[caption id=”attachment_7049” align=”aligncenter” width=”500”]Программа слежения для iOS требует наличие jailbreak Программа слежения для iOS требует наличие jailbreak[/caption]

Агент для Android требует “rooted” лишь для части функций, для BlackBerry никаких требований не предъявляется, и, к чести Windows Phone, для установки агента на эту платформу нужен физический доступ и сертификат (для подписи приложения).

[caption id=”attachment_7080” align=”aligncenter” width=”500”]Требования для установки агента от Hacking Team Требования для установки агента от Hacking Team[/caption]

Сапожник без сапог

Забавно, но пароли, которые выбирали сотрудники Hacking Team, на удивление крайне слабы, например: HTPassw0rd, Passw0rd!81, Passw0rd, Passw0rd!, Pas$w0rd. В качестве своего пароля администратора Кристиан Поцци и вовсе использовал слово “kittens”.

[box type=”info” style=”rounded”]UPD. 22.07.2015 Пример на картинке не совсем корректен - см. комментарий от Andrey Gladkikh к этой записи.[/box]

[caption id=”attachment_7057” align=”aligncenter” width=”500”]Пароль "котята" Пароль “котята”[/caption]

Слежение за следящими

В ходе анализа утёкшей информации исследователи выяснили, что во всём производимом Hacking Team программном обеспечении для слежки встроен бэкдор, который позволяет удалённо деактивировать или приостановить работу этого ПО. При этом собираемые данные специальным образом помечаются, что позволяет в дальнейшем установить и того, кто использовал конкретный экземпляр ПО и его жертву. Вот, например, как (предположительно) помечал всё экземпляр ПО, переданный ФГУП НИИ Квант: whP1Z114 => kvant и Fifn91xX=>kvant.

Суммарная выручка с детализацией по странам

[caption id=”attachment_7058” align=”aligncenter” width=”500”]Суммарная выручка с детализацией по странам, EUR Суммарная выручка с детализацией по странам, EUR[/caption]

Вся сумма по России - единственный клиент Квант, затраты Мексики, Италии и Морокко впечатляют.

Рейтинг антивирусов

В рамках тестирования собственного ПО на его детектируемость популярными антивирусами Hacking Team для внутреннего использования составили своеобразный рейтинг антивирусного программного обеспечения. Информация актуальна по состоянию на 16 июня 2015 года. Тестирование проводилось на Windows 7, 64bit.

[caption id=”attachment_7055” align=”aligncenter” width=”500”]Сравнительный тест популярных антивирусов от разработчика кибероружия Hacking Team Сравнительный тест популярных антивирусов от разработчика кибероружия Hacking Team[/caption]

Значения цветов следующие:

  • Зелёный — антивирус никак не реагирует на запуск агента.
  • Жёлтый — агент устанавливает соединение с сервером, но иногда могут появляться предупреждения антивируса, или же антивирус имеет нестандартную конфигурацию (т.е. межсетевой экран отключен).
  • Чёрный — агент не может установить соединение с сервером, но нет и предупреждений антивируса, или же агент находится в чёрном списке антивируса.
  • Красный — агент не может установить соединение с сервером, появляются предупреждения антивируса (агент детектируется как вредоносный).

Варианты тестировавшихся агентов:

  • Solider — стандартная версия агента.
  • Elite — продвинутая версия агента.

Дополнительно приведены результаты для платформ OS X (ни один из антивирусов не реагирует) и Android (аналогичная ситуация, правда есть пара нетестировавшихся антивирусов):

Антивирусы для OS X

  • Kaspersky Security - Elite, Green
  • Intego VirusBarrier X8 - Elite, Green
  • Avira Mac Security - Elite, Green
  • Sophos Anti-Virus - Elite, Green
  • ClamXav - Elite, Green
  • Eset Cyber Security - Elite, Green
  • Avast! Free Antivirus - Elite, Green
  • Dr.Web for Mac OS X - Elite, Green

Антивирусы для Android (последний тест: версия ПО 9.6 от 19 марта 2015)

  • 360 - Green
  • Ahnlab - Untested
  • Avast - Green
  • AVG - Green
  • AVIRA - Green
  • Eset - Green
  • Fsecure - Untested
  • Lookout - Green
  • Norton - Green
  • NQ Mobile Security & Antivirus - Untested (New)

Материалы по теме

Русскоязычные

Англоязычные

--- === @zlonov === ---


Комментарии из Telegram


Комментарии ВКонтакте