据报道,恶名昭著的间谍软件公司Hacking Team被黑客攻击,造成内部多达400GB的数据外泄。事件曝出后,Hacking Team建议在世界各地的执法及政府客户停止使用他们的软件并宣布与FBI合作(此前FBI是他们的客户),调查此次攻击事件,将元凶绳之以法。
HT:千呼万唤始出来
现在,Hacking Team宣布与警方合作展开调查,并建议客户停用软件以免受损害。同时,他们呼吁:
“不要相信你们看到的一切,攻击者所声称的大多数都不是真的……攻击者在散布大量的谎言,而且400G文件中还包含病毒……”
线人消息,周一HT用了“爆炸邮件”通知所有客户,要求他们关闭所有部署的远程控制系统软件,也就是为人知晓的远程控制类恶意软件“伽利略”(Galileo)。截至周一下午,HT都未能登录自己的电子邮件系统。
黑客:没错,去年是我黑的FinFisher
一名只知道名为“Phineas Fisher”的黑客2014年攻击了因向专制政府出售监视产品而颇受争议的科技监控公司Finfisher,该公司向世界各地执法机构出售监控软件。在攻击之后,黑客泄露出超过40GB的公司内部数据。
同一名黑客声称对此次HT被黑事件负责。记者与其交流记录如下:
“周日晚上,黑客正在控制HT的Twitter帐号时,我通过推特短消息与他取得了联系。最初,PhineasFisher充满讽刺地回复,‘我当然愿意和你聊聊,因为这对你的上一篇报道是个多么好的宣传啊!’他指的是最近我写了一篇关于HT公司CEO放言能够帮助FBI破解暗网。”
然而,这名黑客拒绝进一步回答任何问题。
HT数据泄露“经验”总结:弱密码、自家产品加后门
1、密码不能随便设
攻击者通过入侵Hacking Team的两个系统管理员的计算机得以访问公司的内部网络。
黑客成功获取了其一名在LinkedIn上自称是HT公司安全工程师Pozzi的 FireFox浏览器储存的密码,发现了一系列相当low的登录凭证,注意这里并不是大多数安全专家建议的那种复杂、难破解并且独特的密码。
泄露出来的工程师名单及其密码实在令人印象深刻:
HTPassw0rd
Passw0rd!81
Passw0rd
Passw0rd!
Pas$w0rd
Rite1.!!
有人发现HT的MySQL密码竟然是Ht2015!
一位安全专家表示,Hacking Team被黑并不令人意外,“因为他们没把安全当回事”,只是“没想到后果会如此严重,你可以从泄露出的文件中看出,他们的麻烦大了。”
2、后门不能随便开
细心推友发现,HT在自家产品中安置后门,方便自己执行任意SQL注入。要知道,HT的客户都是那些“不能说的秘密”,虽然现在已经曝光光了,但是后门这种事也实在是不好吧。
3、生意不能随便做
泄密事件爆发后,大家的注意力似乎都没有放在美国FBI、毒品管制局(DEA)这样的大客户上。而是聚焦于HT与一些实施了暴力压制的政府交易,其中包括埃及、黎巴嫩、埃塞俄比亚和苏丹。其中苏丹最为惹眼,因为联合国对苏丹是由武器禁运的,这个禁运令涵盖了欧盟和英国法律。HT之前一直否认与苏丹有业务关系,如果此事证明属实,Hacking Team的麻烦就大了。
也有网友从邮件中找出HT回应联合国的说辞:我们的产品并不是武器,因此不受禁令的制约。
从此次大规模泄密事件引发的血案来看,HT以后再也没有理由否认自己就是大规模杀伤性武器的事实了。