Notification texts go here Contact Us Buy Now!

Phân tích dữ liệu bị rò rỉ của Hacking Team và các thông tin liên quan

1. Giới thiệu

Như chúng ta đã biết, vụ việc Hacking Team, một công ty chuyên bán các công cụ tấn công mạng cho nhiều tổ chức và chính phủ trên thế giới, bị hack đầu tháng 7 đang là chủ đề được bàn tán nhiều nhất trong cộng đồng bảo mật những ngay gần đây. Bài viết này tôi tổng hợp từ nhiều nguồn khác nhau, nhằm đem đến cho các bạn cái nhìn tổng quan về Hacking Team và các thông tin có trong hơn 400GB dữ liệu bị rò rỉ của công ty này.

Các bạn có thể đọc các bài viết gốc tại đây:

http://www.csoonline.com/article/2943968/data-breach/hacking-team-hacked-attackers-claim-400gb-in-dumped-data.html

https://en.wikipedia.org/wiki/Hacking_Team

http://surveillance.rsf.org/en/hacking-team/

http://translate.wooyun.io/2015/07/09/A-Overview-of-Hacking-Team-Leaked-Data.html

2. Hacking Team là ai?

Trụsở chính: Milan, Italy

Chinhánh: Mỹ, Singapore

Số lượng nhân viên: khoảng 40

Website: http://www.hackingteam.it

Hacking Team là công ty IT chuyên cung cấp các công cụ tấn công và giám sát cho nhiều tổ chức và chính phủ trên thế giới. Khách hàng của công ty này bao gồm rất nhiều nước, nằm trên tất cả năm châu lục.

Hacking Team được sáng lập bởi hai lập trình viên người Italy: Alberto Ornaghi và Marco Valleri. Trước khi lập ra Hacking Team, hai ông này đã viết rất nhiều công cụ giám sát và điều khiển máy tính nạn nhân từ xa, một trong số đó là Ettercap – một công cụ rất nổi tiếng. Cảnh sát Milan đã học cách sử dụng Ettercap để có thể theo dõi công dân Italy. Họ liên hệ với Ornaghi và Valleri để sửa đổi chương trình theo ý muốn của họ. Và như thế, Hacking Team ra đời, trở thành công ty đầu tiên bán các công cụ tấn công mạng cho cảnh sát.

Công cụ nổi tiếng nhất của Hacking Team chính là Remote Control System (RCS). Thông qua RCS, khách hàng của họ có thể lấy dữ liệu từ máy tính của nạn nhân, đọc các file và email đã được mã hóa, ghi lại các cuộc hội thoại thông qua Skype, ghi lại nội dung tin nhắn, password được gõ trên trình duyệt. Ngoài ra, RCS cũng có thể bật webcam hay microphone để theo dõi nạn nhân. Các hoạt động của RCS được phát hiện lần đầu tiên vào năm 2012, tại Maroc, UAE. Đến nay, công cụ này đã có mặt ở khắp năm châu lục, mang về khoản thu không hề nhỏ cho Hacking Team.

3. Có gì trong 400GB dữ liệu bị rò rỉ?

Bây giờ, chúng ta sẽ cùng xem xét các thông tin có trong hơn 400GB dữ liệu bị rò rỉ của Hacking Team (HT). Một nhà nghiên cứu bảo mật ở Trung Quốc đã viết một bài phân tích khá đẩy đủ đống dữ liệu này. Sau đây tôi sẽ tóm tắt lại.

Tổng quan

Tổng dung lượng dữ liệu bị rò rỉ là 415.77GB. Các bạn có thể download tất cả tại đây:

http://HT.transparencytoolkit.org/

Tuy nhiên, sau khi phân tích thì chỉ cần 1.3GB dữ liệu là đủ. Bạn download tại đây:

https://mega.co.nz/#F!5YVWRDBb!nsghWe6lN4DSRedB2FsVUQ


File HACKING TEAM PASSWORDS AND TWEETS.pdf chứa account và password của Christian Pozzi và ảnh chụp màn hình twitter của anh ta. Có khả năng máy tính của anh ta đã bị hack, và dữ liệu bị rò rỉ từ đây. Trong file này, chúng ta có thể thấy Christian đặt tên account và password rất bừa bãi, thậm chí có cả 'admin', 'password'. Hóa ra hacker cũng đặt mật khẩu yếu như người thường =))


File The data in Hacking Team Saudi Arabia Training.pdf chứa hướng dẫn cài đặt và sử dụng RCS. Phải nhắc lại một lần nữa, đây là công cụ tốt nhất của HT. Hãy nhìn ảnh chụp màn hình hệ thống này:

Thật không thể tin nổi, rất nhiều thông tin cá nhân được thu thập, vô cùng chi tiết. Hiện không có nguồn nào cho biết có bao nhiêu người đang bị theo dõi, phải nói là đến từng cái lông chân, như thế này.

Thông tin về các thành viên và các dự án liên quan trên git server được lưu tại file gitosis-admin-master.zip. Xem nội dung trong file gitosis.conf, bạn sẽ biết được ai tham gia vào dự án nào. Ví dụ, Placidi là người chịu trách nhiệm cho các dự án liên quan đến Android, Naga, Daniele, Zeno, Diego, Ivan là những người chịu trách nhiệm phần fuzzer,…

Android

core-Android-audiocapture-master.zip: chủ yếu sử dụng hook framework tạo bởi Collin Mulliner để giám sát các cuộc gọi. Bản build cuối cùng được lưu tại thư mục pack, các file tài liệu của Mulliner được chứa trong thư mục references. Toàn bộ dự án này được sửa đổi dựa trên một dự án khác, được lưu tại https://github.com/crmulliner/ADBI. Có vẻ như app này không chỉ bắt được nội dung các cuộc gọi, mà còn lấy được audio từ wechat, whatsapp và skype.


core-Android-market-master.zip: đây là project được dùng để upload các công cụ gián điệp lên Google Play. Mặc dù Google Play có triển khai hệ thống phát hiện app độc hại, nhưng nó hiện chưa thể xác định được các mã độc được sử dụng cho các cuộc tấn công APT. Account và password của đội phát triển HT được lưu tại \core-Android-market-master\doc\readme.txt. Nhưng bạn không cần phải thử đăng nhập làm gì, vì HT đã kịp đổi password mới rồi 🙂


core-android-master.zip: đây là source code thực sự của Android RCS (chứa trong thư mục RCSAndroid. App RCS này có thể thực hiện các hoạt động giám sát cơ bản và lấy thông tin từ các app phổ biến khác.

core-Android-native-master.zip: chứa nhiều chi tiết hơn về các dự án (để trong thư mục legacy_native). Bạn nên đọc file README.txt ở ngoài cùng để nắm được mô tả về các file ở đây (tiếng Italy, các bạn chịu khó Google Dịch :3).

iOS & Mac OS

Code của RCS trên iOS được lưu tại thư mục core trong core-IOS-master.zip. Nó chủ yếu dùng dylib injection để monitor user input, GPS và màn hình.



vector-IPA-master.zip: đây là source code của một trojan khác trên nền iOS, có nhiệm vụ giám sát và điều khiển network traffic.
Source code của hệ thống Mac OS RCS nằm tại thư mục core trong core-macos-master.zip. Đây là một Mac OS Trojan tương tự như Windows Trojan.

WindowsPhone & symbian & blackberry

core-winphone-master.zip chứa source code của Windows Phone RCS, nó có thể lấy các thông tin từ danh bạ, lịch, lịch sử cuộc gọi, vịtrí, tin nhắn SMS.
core-blackberry-master.zip và core-symbian-master.zip chứa source code của RCS trên Blackberry và symbian.

Fuzzer

Source code của Fuzzer trên Windows và Android được lưu tại fuzzer-windows-master.zipfuzzer-android-master.zip.

AV Detection

Có hai phiên bản cho hệ thống test AV, nằm tại test-av-master.ziptest-av2-master.zip. Hệ thống này được sử dụng để đảm bảo các sản phẩm của HT có thể qua mặt được các AV phổ biến trên thế giới.

Đây là nội dung viết trên bảng, trong một cuộc họp của HT:

Exploit & 0day

vector-exploit-master.zip: các exploit được chứa tại đây. Bạn sẽ thấy 2 exploit của Flash: một là 0day ActionScript ByteArray Buffer Use AfterFree, cái còn lại là CVE-2015-0349. Một 0day nữa của Windows kernel cũng được phát hiện, ảnh hưởng đến các phiên bản từ Windows XP đến Windows 8.1 (bao gồm 32-bit và64-bit). Các bạn có thể đọc mô tả về các exploit trên tại:

http://blog.trendmicro.com/trendlabs-security-intelligence/unpatched-flash-player-flaws-more-pocs-found-in-hacking-team-leak/

http://blog.trendmicro.com/trendlabs-security-intelligence/a-look-at-the-open-type-font-manager-vulnerability-from-the-hacking-team-leak/

Ngoài các exploit của Flash và Windows kernel nói trên, HT cũng có exploit liên quan đến trình duyệt của Android tại thư mục vector-exploit-master\src\ht-webkit-Android4-src, ảnh hưởng đến các phiên bản Android từ 4.0 đến 4.3. Exploit này có vẻ khá phức tạp, các bạn có thể xem các ảnh chụp bảng trong các cuộc họp của HT sau đây:



Để nghiên cứu được đống này chắc chắn cần phải có trình độ và kha khá thời gian.

Các thông tin khác

  • GeoTrust certificate của HT được lưu ở GeoTrust-master Signing Keys.zip

​ Nếu trình duyệt của bạn show caculator thì bạn cần phải update nhanh chóng.

4. Ai đứng đằng sau vụ tấn công này?

Với một công ty chuyên đi bán các công cụ khai thác thì chuyện bị hack ngược trở lại có vẻ rất khó khăn. David Vincenzetti, Giám đốc điều hành Hacking Team cho biết:"Do tính chất phức tạp của cuộc tấn công, tôi tin rằng vụ việc này phải được thực hiện ở cấp độ chính phủ, hoặc một người nào đó có tiềm lực kinh tế rất lớn". Tuy nhiên, ông không đưa ra bất kỳ suy đoán nào về tổ chức thực hiện tấn công.

Một tài khoản Twitter là Phineas Fisher (@GammaGroupPR) có những dòng tweet rất đáng nghi:


Không ai biết Phineas Fisher là ai, và có thực sự liên quan đến vụ này hay không. Tuy nhiên, chúng ta sẽ cùng chờ những diễn biến tiếp theo từ anh chàng này, xem anh ta có đưa ra writeup hay không. Mình sẽ cập nhật ngay khi có thêm thông tin 🙂

Nguồn: Kaito KID - whitehat.vn

Đăng nhận xét

Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.