ΑρχικήsecurityΟ Phineas Fisher αποκαλύψε πως παραβίασε τους servers της Hacking Team

Ο Phineas Fisher αποκαλύψε πως παραβίασε τους servers της Hacking Team

Σχεδόν ένα χρόνο μετά, ο hacker που βρισκόταν πίσω από τη διαρροή δεδομένων από τη Hacking Team δημοσίευσε βήμα βήμα πως παραβίασε τους servers της εταιρίας κι έκλεψε όλα τα δεδομένα τους!

Hacking Team

Γνωστός ως Phineas Fisher (πιο παλιά FinFisher), ο hacker δημοσίευσε ένα PasteBin το Σαββατοκύριακο στο οποίο αποκαλύπτει πως εκτυλίχθηκε η επίθεση, τα εργαλεία που χρησιμοποίησε και παρείχε ένα tutorial για τους  h@ckZ0r wannabees που θέλουν να μπουν στον κόσμο του κορυφαίου επιπέδου hacking.

Θα σας δείξουμε μια περίληψη από αυτά που δημοσίευσε ο hacker αλλά μπορείτε να διαβάσετε ολόκληρο το post του για συμβουλές για hacking τεχνικές και pen-testing εργαλεία εδώ.

Ο Phineas Fisher αποκάλυψε ότι το αρχικό σημείο εισόδου στις υποδομές της Hacking Team ήταν ένα zero-day root exploit σε μια συσκευή μέσα στο εταιρικό δίκτυο. Ο ίδιος αρνήθηκε να ονομάσει την ακριβή φύση και το σκοπό αυτής της συσκευής.

https://www.secnews.gr/94911/hacking-team-o-phineasfisher-%CE%B1%CE%BD%CE%B1%CE%BB%CE%B1%CE%BC%CE%B2%CE%AC%CE%BD%CE%B5%CE%B9-%CF%84%CE%B7%CE%BD-%CE%B5%CF%85%CE%B8%CF%8D%CE%BD%CE%B7-%CE%B3%CE%B9%CE%B1-%CF%84%CE%BF-hack/Hacking Team: O PhineasFisher αναλαμβάνει την ευθύνη για το hack

Ο hacker λέει ότι ξόδεψε πολύ χρόνο σαρώνοντας το δίκτυο της εταιρίας και ότι εξέθεσε μια ευπάθεια στην Joomla frontend  ιστοσελίδα της Hacking Team. Ανακάλυψε προβλήματα στον email server τους, σε κάποια routers και σε ορισμένες συσκευές VPN. Παρά τη μεγάλη επιφάνεια της επίθεσης, κατέληξε στο συμπέρασμα ότι η zero-day ευπάθεια που είχε ανακαλύψει ήταν πολύ πιο αξιόπιστη για περαιτέρω επιθέσεις.

Αφού έγραψε ένα backdoored firmware και το έβαλε στην ευάλωτη συσκευή, περίμενε ακούγοντας την εσωτερική κυκλοφορία, σαρώνοντας και χαρτογραφώντας τις τοπικές υποδομές. Έτσι ανακάλυψε ένα ζευγάρι ευάλωτων βάσεων MongoDB τις οποίες οι admins της Hacking Team δεν είχαν προστατέψει με κωδικό. Εκεί βρήκε λεπτομέρειες για το backup system της εταιρίας και για τα ίδια τα backups.

Το πιο πολύτιμο backup ήταν του Exchange email server απ΄ όπου πήρε το BES (BlackBerry Enterprise Server) admin account κωδικό που εξακολουθούσε να ισχύει. Αυτός ο κωδικός επέτρεψε στον Phineas Fisher να εξελίξει την πρόσβαση του χακάροντας τον Domain Admin server της εταιρίας απ΄ όπου πήρε τους κωδικούς πρόσβασης από όλους τους χρήστες της εταιρίας.

finfisher-s-account-of-how-he-broke-into-hackingteam-servers-503078-2

Δεδομένου ότι υπήρχε περίπτωση να πιαστεί οποιαδήποτε στιγμή, το πρώτο πράγμα που έκανε ο hacker ήταν να χρησιμοποιήσει το Windows Powershell και να πάρει γρήγορα τα δεδομένα που είχε βρει στον email server κι έψαχνε για νέα emails κάθε φορά που επέστρεφε στο δίκτυο τις επόμενες εβδομάδες.

https://www.secnews.gr/101935/epestrepse-i-hacking-team/btn-large” variation=”btn-success”]Επέστρεψε η Hacking Team;

Αφού διάβασε μερικά από τα κλεμμένα emails, ο Phineas Fisher κατάλαβε ότι υπήρχε κι ένα άλλο κρυφό δίκτυο μέσα στις υποδομές όπου η Hacking Team κρατούσε τον πηγαίο κώδικα του RCS (Remote Control System) λογισμικού κατασκοπείας της.

Με πρόσβαση στον υπολογιστή του καθενός χάρη στο hack του Domain Admin server, o hacker επικεντρώθηκε σε έναν από τους κορυφαίους προγραμματιστές της εταιρίας, τον Christian Pozzi.

Ψάχνοντας τους υπολογιστές και τους email λογαριασμούς του Pozzi τελικά βρήκε τον κωδικό πρόσβασης για το Web interface του συστήματος διαχείρισης του GitLab  πηγαίου κώδικα της Hacking Team. Και αυτό ήταν! Τα υπόλοιπα πλέον είναι ιστορία!

“Αυτό χρειάζεται για να καταστρέψεις μια εταιρία και να σταματήσεις τις παραβιάσεις των ανθρώπινων που διαπράττει. Αυτή είναι η ομορφιά και η ασυμμετρία του hacking: με 100 ώρες δουλειάς, ένα άτομο μπορεί να καταστρέψει δουλειά χρόνων μιας πολλών εκατομμυρίων δολαρίων εταιρίας. Το hacking δίνει τη δυνατότητα στο αουτσάιντερ να πολεμήσει και να νικήσει”, είπε ο Phineas Fisher.

https://www.secnews.gr/103210/afierwma-stous-pio-gnwstous-hackers-part-2/btn-large” variation=”btn-info”]Αφιέρωμα στους πιο γνωστούς hackers! Part 2

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS