12 jul. 2015

Hacking Team reconoce y advierte el grave peligro resultante del ataque del que fue víctima

Tal como quedó en evidencia, el ataque y publicación de la información robada a HackingTeam abrió una Caja de Pandora. A continuación traducimos el último comunicado de HackingTeam publicado al respecto en su sitio web. 

Información relacionada con los ataques a HackingTeam el 6 de Julio de 2015

Revisado el 8 de julio de 2015

Ahora es evidente que existe una grave amenaza por causa de la publicación realizada, por los cibercriminales en Internet, del software propietario de HackingTeam la noche del 6 de julio. La investigación de HackingTeam ha determinado que se publicó suficiente código para permitir que cualquiera pueda utilizar ese software contra cualquier objetivo.

Ante del ataque, HackingTeam podía controlar quién tenía acceso a la tecnología que fue vendida exclusivamente a gobiernos y agencias de gobierno. Ahora, debido al trabajo de los criminales, esa capacidad de controlar quien usa esa tecnología se ha perdido. Terroristas, extorsionadores y otros pueden usar esta tecnología a voluntad, en la medida que tengan la habilidad técnica para hacerlo.

Creemos que esta es una situación extremadamente peligrosa.

HackingTeam esta evaluando si es posible mitigar el peligro. Esperamos también que las compañías antivirus estén actualizando sus programas para detectar el sistema de control remoto (RCS) comprometido.

###

Los ingenieros de HackingTeam están trabajando contra reloj para proveer una actualización del Sistema de Control Remoto (RCS) que permitirá a los clientes continuar con las investigaciones criminales y de inteligencia.

En respuesta al pedido de HackingTeam, virtualmente todos los clientes han suspendido el uso de los sistemas que fueron comprometidos en el ataque.

Han habido informes respecto que HackingTeam tiene "puertas traseras" en sus sistemas que nos permitirían tomar control remotamente. Esto sencillamente no es verdad. Los clientes operan nuestra tecnología en sus propios sistema de computación, y de esa forma son los clientes los que deben tomar la acción de suspender las operaciones.

###


Traducción: Raúl Batista - Segu-Info

4 comentarios:

  1. Dicen que solo a gobiernos, como si muchos gobiernos no estuviesen involucrados en actos terroristas.

    ResponderEliminar
  2. Como si los gobiernos no fueran terroristas...

    ResponderEliminar
  3. donde puedo encontrar ese material de hacking team ..???

    ResponderEliminar
  4. https://ht.transparencytoolkit.org/
    ahi tienes algo no se si es todo
    = si buscas un poco en la deep lo encuentras yo ya lo encontre pero no lo guarde asi que ya no lo tengo

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!