7858 Letture

Attacco a Hacking Team: dettagli e vulnerabilità

Ha destato grande scalpore a livello internazionale la vicenda che ha visto coinvolta la società milanese Hacking Team. Dopo aver sferrato un'aggressione nei confronti dell'infrastruttura informatica dell'azienda, alcuni aggressori - per il momento del tutto ignoti - hanno pubblicato qualcosa come 400 GB di dati razziati dai server di Hacking Team. Le informazioni confidenziali sono state esposte ai quattro venti come file Torrent ed ancor'oggi risultano reperibili attraverso la rete peer-to-peer.

Sebbene non fosse precedentemente nota al "grande pubblico", Hacking Team è una società che si occupa dello sviluppo e della commercializzazione di software utilizzati da governi ed enti governativi per attività di spionaggio, monitoraggio e sicurezza.
I software realizzati da Hacking Team sono adoperati da numerose forze di polizia per il contrasto del terrorismo e per tenere sotto controllo le attività della criminalità organizzata.


Attacco a Hacking Team: dettagli e vulnerabilità

I vertici di Hacking Team hanno più volte chiarito, in passato, di aver stretto accordi solamente con i governi ed i servizi di intelligence di Paesi democratici; non con governi e regimi repressivi.

Nel pesante archivio da 400 GB che è stato sottratto dai server della società italiana e poi reso pubblico, vi sarebbero invece le prove di accordi commerciali siglati con Paesi come Libano, Sudan, Arabia Saudita, Kazakistan, Oman, Mongolia, Russia, Tunisia, Turchia, Nigeria, Bahrain ed Emirati Arabi.

Con l'evidente intento di prendersi gioco di Hacking Team, gli aggressori ne hanno poi anche "defacciato" il sito istituzionale sostituendo i loghi ufficiali con Hacked Team.

L'autore dell'aggressione sarebbe Phineas Fisher (questo il suo account Twitter), protagonista di un'azione analoga nei confronti di Gamma, altra società impegnata nello stesso business di Hacking Team.
Phineas Fisher scrive su Twitter che spiegherà come è stato possibile attaccare Hacking Team quando l'azienda avrà compreso l'accaduto e si sarà ritirata dai suoi affari.


Il materiale pubblicato come file Torrent contiene anche riferimenti ad alcune vulnerabilità di sicurezza di Windows e Flash Player, precedentemente sconosciute, che Hacking Team avrebbe utilizzato nei suoi software. A farlo presente sono stati i tecnici di Trend Micro (vedere questo articolo).
Mentre una problematica sarebbe già stata risolta, Adobe ha fatto presente che la seconda delle due vulnerabilità relative a Flash Player sarà risolta nel corso della giornata odierna attraverso il rilascio di un aggiornamento. Google ha già provveduto a diramare l'aggiornamento correttivo a tutti gli utenti di Chrome (il browser usa una propria versione di Flash Player). Controllate quindi, attraverso l'utilizzo di questa pagina, di utilizzare la versione 18.0.0.203 di Flash Player.
Non è dato sapere, invece, quando Microsoft pubblicherà la patch che consentirà di scongiurare l'utilizzo della falla utilizzata da Hacking Team.

  1. Avatar
    [Claudio]
    02/10/2015 09:39:00
    TrueCrypt si .... TrueCrypt no .... DISAMINA tutto sommato non campata per aria.
  2. Avatar
    [Claudio]
    01/10/2015 10:55:43
    Citazione: Sono gli stessi appena risolti in VeraCrypt ....
    Preso nota ... sono ormai prossimo ad un probabile format, quindi tutto torna utile. Anche se non in argomento interessante segnalare anche questo: Identificata una falla di sicurezza in WinRAR v 5.21 ( Dettagli, QUI ).
  3. Avatar
    Gustavo
    01/10/2015 10:13:52
    Citazione: ":2fa90tc6]Almeno, rispetto a questa banda di cialtroni, il Garante per la p.d.p. ha cose serie da dire.
    Citazione: brutto segno se hanno bucato anche truecrypt ..... a proposito, ce l'hai ancora l 'installer originale della 7.1a?
    Dai documenti pubblicati e che ho potuto vedere, pare ci abbiano provato (ritengo con scarsi risultati, altrimenti sarebbe già saltato fuori) .... per il setup (e file di traduzione) di TC, 7.1a (la versione originale) si, lo ho ..... se ti serve, lo passo. EDIT: @Gus, qui per il download.
    Due vulnerabilità potenzialmente pericolose scovate all'interno del codice di TrueCrypt: il progetto originale, oramai defunto, ha passato il testimone ai successori e gli sviluppatori hanno già corretto i bug ...... I bachi non sono classificabili come backdoor, ha ammesso il ricercatore, ma è altresì chiaro che l'auditing nel codice di TrueCrypt non ha potuto identificarli e deve quindi essere considerato come un processo di verifica imperfetto non privo di rischi sul lungo periodo. http://punto-informatico.it/4273439/PI/ ... rvati.aspx anche i commenti sono interessanti :wink:
  4. Avatar
    [Claudio]
    22/07/2015 11:39:15
    Citazione: http://www.net-security.org/malware_news.php?id=3079
    Ottima segnalazione :approvato: un tool di rilevazione (sebbene in fase beta) può sempre tornare utile; anche se ritengo che, ormai, la versione corrente di RCS (e aggregati) possa definirsi morta e sepolta e individuata da tutti i software antivirus (ci si augura). Purtroppo temo che, tempo un paio di mesi, e i noti cialtroni (grazie ai loro santi in paradiso o, meglio, coperture governative) saranno nuovamente e pienamente operativi con un update di RCS.
  5. Avatar
    terraneoroot
    19/07/2015 11:45:49
    Ok grazie Claudio (tempo un minuto e poi anche per me puoi rimuoverlo - o lasciarlo ) :approvato:
  6. Avatar
    [Claudio]
    19/07/2015 11:41:13
    Citazione: La versione 7.1a sarebbe quella non incriminata dalla storiella della backdoor? La vorrei scaricare se è quella. (Insomma se è quella 'pulita' )
    Si, è quella .... il download è disponibile (non lo ho rimosso).
    Citazione: .... sfrutteranno il vuoto normativo casualmente lasciato scoperto :roll:
    Sai come vanno le cose in italia, Gus .... 8) i vuoti normativi (e non solo quei vuoti) sono pane quotidiano.
  7. Avatar
    terraneoroot
    19/07/2015 11:17:51
    La versione 7.1a sarebbe quella non incriminata dalla storiella della backdoor? Insomma la pen'ultima (e dopo è uscita quella dove poi è successo tutto l'ambaradan?) La vorrei scaricare se è quella. (Insomma se è quella 'pulita' )
  8. Avatar
    Gustavo
    19/07/2015 11:10:15
    Citazione: ":hutxnh8b]Dai documenti pubblicati e che ho potuto vedere, pare ci abbiano provato (ritengo con scarsi risultati, altrimenti sarebbe già saltato fuori) .... per il setup (e file di traduzione) di TC, 7.1a (la versione originale) si, lo ho ..... se ti serve, lo passo.
    grazie Claudio :approvato: (se vuoi eliminare il link ho scaricato)
    Citazione: ":hutxnh8b]E comunque, anche queste attività di brokeraggio andrebbero perseguite penalmente (non ci vedo alcuna differenza rispetto al mercato di stupefacenti o attività di riciclaggio di denaro sporco, tanto per fare due esempi):
    sfrutteranno il vuoto normativo casualmente lasciato scoperto :roll: quando verranno pestati i piedi sbagliati, si parlerà di normare anche queste pratiche (vedi intercettazioni che vanno bene se e solo se viene intercettato un certo imprenditore brianzolo :eheheh:
Attacco a Hacking Team: dettagli e vulnerabilità - IlSoftware.it