Domanda Ma alla fine chi ha bucato hacking team? Ihihihiih

Stato
Discussione chiusa ad ulteriori risposte.

Colabrodo

Utente Silver
23 Ottobre 2016
148
19
30
79
Mi sono letto tutti gli articoli in questi 5 anni ma non ho ancora capito chi ha bucato hacking team...

Vi siete fatti una idea?
Qual è la cosa che più vi ha impressionato di questa vicenda?
 
Non si sa chi o cosa sia "Phineas Fisher", quel che e' certo e' che l'attacco e' stato molto sofisticato e pensato accuratamente, usando anche un exploit 0day.
 
Ultima modifica:
Phineas Fisher sembra essere Spagnolo.

Tornando al 2014 una ricerca di Citizen lab su hacking team: https://mashable.com/2014/02/18/controversial-government-spyware-hacking-team/?europe=true
Messaggio unito automaticamente:

https://citizenlab.ca/tag/ hacking-team /

Guida di P.F.
hacking della banca del Cayman (2019)

tradotto dallo spagnolo:
Codice:
Quando ho pubblicato la mia ultima guida fai da te [1] non ho rivelato i dettagli dell'exploit sonicwall che avevo usato per hackerare Hacking Team.
L'exploit sonicwall che avevo usato per hackerare Hacking Team, in quanto era molto utile per altri hack, come questo, e non avevo ancora finito di divertirmi con esso.
altri hack, come questo, e non avevo ancora finito di divertirmi con esso.
Determinato poi ad hackerare Hacking Team, ho passato settimane a reingegnerizzare il loro modello di ssl
il loro modello di ssl-vpn di sonicwall, e sono anche riusciti a trovare diversi altri corruzione della memoria
diverse vulnerabilità di corruzione della memoria che erano più o meno difficili da sfruttare, prima che mi rendessi conto
prima di rendermi conto che il dispositivo era facilmente sfruttabile con shellshock [2].
con shellshock [2]. Quando è uscito shellshock, un sacco di dispositivi sonicwall sono stati
vulnerabile, solo con una richiesta a cgi-bin/welcome, e un payload sul
user-agent. Dell ha rilasciato un aggiornamento di sicurezza e un avviso per queste versioni.
versioni. La versione usata da Hacking Team e da questa banca aveva la versione vulnerabile di
versione bash, ma le richieste cgi non hanno innescato lo shellshock tranne che per le richieste di script di shell, e
richieste ad uno script di shell, e si dà il caso che ce ne fosse uno accessibile:
cgi-bin/jarrewrite.sh. Questo sembra essere sfuggito all'attenzione di Dell nella loro nota,
dato che non hanno mai rilasciato un aggiornamento di sicurezza o un avviso per quella versione di sonicwall.
versione di sonicwall. E, gentilmente, Dell aveva fatto due2unix setuid root,
lasciando un dispositivo facile da radicare."

dopo 4 anni ha detto come è entrato

Nel 2016 un anno dopo l'attacco ha pubblicato il piano di attacco ma non ha detto il punto principale dove era entrato:
"The hacker revealed that the entry point into Hacking Team's infrastructure was a zero-day root exploit in an embedded device deployed inside the company's corporate network. He declined to name the exact nature and purpose of the embedded device."
 
Fun fact: un amico mio è andato a fare un colloquio con loro recentemente, non molto prima che chiudessero definitivamente baracca; erano ancora fissati con lo sviluppo di exploit per flash. E niente, più ci penso e più fa ridere.
 
Non sapevo che avesse chiuso. Nom c'è nessun articolo che ne parla. Volevano vendersi agli arabi per 2 miliardi. Gli arabi hanno offerto 140 milioni. Bisogna scriverlo su wikipedia
 
Non si sa per quale prezzo?
Questo inthecyber dove ha la sezione "approccio offensivo" non mi piace per niente. Magari è un megalomane. Di certo per quell'approccio lo può usare solo nel reparto militare o delle forze dell'ordine non certo civile aziendale.

Hacking team poteva reciclarsi benissimo in pen testing e consulenza sulla sicurezza rivolta alle aziende. I clienti non gli sarebbero mancati. Poi è un mercato in enorme espansione.

Alla fine credo che dientro a "Phineas Fisher" ci sia dietro un ente governativo. Forse a stelle e strisce (90% di probabilità) E' un personaggio troppo troppo impostato.
 
  • Mi piace
Reazioni: JunkCoder
Ultima modifica:
"Approccio offensivo" å uno di quei termini buttati a caso dappertutto quando si tratta di sicurezza, non lo prendo neanche piu' seriamente ormai quando mi capita di leggerlo - ed effettivamente, al 90% dei casi å gente esaltata ad utilizzarlo. La cosa che poi mi fa ridere å che tutti questi personaggi hanno questo desiderio estremo di lavorare in ambienti "militari" o "offensivi" (o quella che in gergo tecnico viene chiamata arena GDI); io l'ho fatto per un anno e me ne son scappato, å un ambiente di merd*.

Su Phineas Fisher non saprei, evito speculazioni perchå lasciano il tempo che trovano.
 
Stato
Discussione chiusa ad ulteriori risposte.