6 jul 2015

La empresa Hacking Team, hackeada (400GB filtrados)

Hacking Team, una empresa que ayuda a los gobiernos a hackear a  los ciudadanos, ha sido hackeada. En una serie de tweets de la cuenta de Twitter comprometida de la empresa, atacantes desconocidos parecen haber revelado embarazosos correos electrónicos internos y un archivo Torrent con 400GB con archivos internos, código fuente y sus comunicaciones.

Es ampliamente conocido que existen varias empresas que comercializan abiertamente herramientas de seguridad ofensiva para realizar espionaje. El mercado de ciberarmas claramente está en crecimiento y según una investigación llevada a cabo por Reuters, los gobiernos son los principales compradores de estas capacidades.

La empresa italiana Hacking Team cuenta con más de 40 empleados y vende software de hacking a la policía y gobiernos en docena de países, incluyendo los Emiratos Árabes Unidos, Etiopía, South Korea, Kazakhstan, Oman, Líbano, Mongolia y Marruecos. Un informe reciente de la Motherboard, reveló que Hacking Team también provee herramientas de software espía para la agencia antidrogas y ayuda en la implantación el software espía en teléfonos así como facilita el monitoreo de textos, correos electrónicos, contraseñas y conversaciones de sospechosos.
Una de sus herramientas estrellas es la conocida como Da Vinci (video publicitario) y por eso resulta tan polémico conocer el listado de sus clientes, listados que supuestamente están ya circulando (junto con otro tipo de material confidencial como correos y código fuente) por todo Internet.

Inicialmente, los archivos podían ser encontrados en Pastebin y en archivos Torrents pero hoy Mustafa Al-Bassam publicó una copia con todo el contenido robado de Hacking Team.

Hacking Team nace en 2001 cuando un par de programadores italianos llamados Alberto Ornaghi y Marco Valleri publicaron una herramienta Open Source y gratuita llamada Ettercap. Capaz de robar contraseñas, realizar escuchas y manipular remotamente un ordenador infectado, sus técnicas evolucionaron sin límites y ahora consideran por ejemplo inyectar malware en servicios como YouTube o Microsoft o interceptar comunicaciones en TOR.

Un precedente del caso de Hacking Team es el troyano Finfisher, puesto que la empresa desarrolladora también lo vendía a países y organizaciones de todo el mundo hasta que varias muestras y un listado de clientes fueron publicados por WikiLeaks.

Actualización 1: se conoció el primer exploit 0-Day en Flash Player utilizado por la empresa para realizar sus ataques.

Actualización 2: según sigue apareciendo información, ahora se pudo confirmar que las contraseñas utilizadas por la empresa eran muy débiles e incluso en algunos de sus servidores SSH utilizaban "P4ssword" y "wolverine".

Actualización 3: se conoció la cantidad de países involucrados y que eran clientes de Hacking Team, así como los países América Latina.
Actualización 4: Argentina también se encuentra involucrada en el intento de compra de servicios a la empresa.

Actualización 5: Hacking Team reconoce la gravedad del asunto.

Fuente: WeLiveSecurity y CSO Online

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!