18 abr 2016

Publican el método utilizado para ingresar a Hacking Team (Rumor)

Hacking Team es una empresa italiana cuya principal finalidad es crear software espía para vendérselos al mejor postor de forma legal, es decir, a grandes empresas, a policías de diferentes países y a gobiernos de todo el mundo y utilizarlo así para identificar a hacktivistas, oposiciones políticas o simplemente a cualquier usuario que ellos quieran espiar. Por ello, en julio de 2015, terminó siendo víctima de un ataque informático contra sus propios servidores, prueba de su propia medicina, que dio lugar al robo de más de 400 GB de información privada sobre la actividad de la propia empresa y sis clientes más importantes.

Tras 8 meses de completo silencio, este hacker, llamado a sí mismo Phineas Fisher, (supuestamente) ha publicado recientemente (el 17/04) en Pastebin la información relacionada con su ataque informático contra la desarrolladora de malware, explicando tanto el por qué como las técnicas utilizadas para lograr el ataque, técnicas que vamos a ver a continuación.
Lo primero que debemos tener en cuenta es que este hacker aprovechó en su día una vulnerabilidad Zero-day para lograr el acceso a la red interna de la compañía, vulnerabilidad que, por cierto, 8 meses después aún no ha sido solucionada y que este hacker no ha querido hacer pública por motivos de seguridad.

Una vez dentro de la red local, el hacker decidió moverse con cautela para no levantar sospechas. De esta manera, fue descargando poco a poco toda la información de los servidores, empezando por los correos electrónicos de la compañía e información sobre el resto de servidores hasta lograr tener permisos administrativos dentro de la red. Analizando la red, el hacker descubrió varias bases de datos MongoDB vulnerables, las cuales contenían importante información tanto de los sistemas de copia de seguridad de la compañía como de usuarios y contraseñas de los trabajadores, en teoría, expertos en seguridad.

El hacker logró hacerse incluso con las contraseñas de Pozzi para acceder a todo el código fuente del sistema de control remoto utilizado por la compañía, sin embargo, este se encontraba en una red totalmente aislada a la que no se pudo acceder. De no haber sido así, ahora mismo el 100% del trabajo de esta empresa durante años sería de dominio público.

Durante las 100 siguientes horas, el hacker estuvo navegando con total libertad por los servidores de la compañía hasta que, finalmente, se hizo con todos los datos interesantes e hizo público el ataque desde la propia cuenta de Twitter de la compañía.

Con todo ello, este hacker finalmente logró hacerse con los más de 400 GB de información confidencial de la empresa, entre la que destacaba código fuente de las herramientas maliciosas, informes financieros y la lista secreta de clientes de la compañía, gracias a la cual pudimos saber que un gran número de países de todo el mundo, entre ellos España, han contratado en alguna ocasión los servicios de estos.

Phineas Fisher ha esperado 8 meses en explicar lo ocurrido con la esperanza de que Hacking Team hubiera cesado su actividad tras el bochornoso ataque informático contra sus servidores, sin embargo, al ver que siguen en el mercado, finalmente ha querido hacer pública esta información. Todos los pasos publicados en el manifiesto están referenciados a páginas sobre seguridad informática para que aquellos usuarios que no sean expertos en la materia puedan comprender mejor de qué se trata cada uno de ellos. Además, este hacker nos explica cómo podemos protegernos de las técnicas utilizas por Hacking Team y otras empresas similares.

Ni la propia empresa ni ningún cuerpo de seguridad italiano ha facilitado el más mínimo dato sobre el ataque informático sobre Hacking Team, por lo que es imposible saber con certeza si este fue realmente el proceso realizado o no. Sea como sea, parece que Hacking Team ya se olvidó de la pesadilla y sigue vendiendo malware a gobiernos y grandes empresas, por lo que, de seguir ganándose enemigos, es posible que termine de nuevo víctima de un nuevo ataque informático, especialmente teniendo en cuenta que Phineas Fisher ha asegurado que la vulnerabilidad utilizada para acceder a la red interna de la compañía sigue disponible.

Fuente: Redes Zone

Suscríbete a nuestro Boletín

1 comentario:

  1. El mismo paper pero en español
    http://pastebin.com/raw/GPSHF04A

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!