IT-SÄKERHET. I förra veckan läckte en stor mängd information från det italienska It-säkerhetsföretaget Hacking Teams interna nätverk ut till allmänheten.

Hacking_Team_logo

Hacking Team är ett italienskt företag som specialiserat sig på att sälja offensiv spionmjukvara till framförallt säkerhetstjänster, underrättelsetjänster och polis. Företaget har även ett intimt samarbete med det israeliska företaget Nice Systems, med kopplingar till den israeliska armén och Mossad.

Det var i början på förra veckan när ett annorlunda meddelande på Hacking Teems officiella twitterkonto: ”Since we have nothing to hide, we’re publishing all our e-mails, files, and source code …”. Kontot visade sig vara kapat av hittils okända hackare som samtidigt publicerade länkar till en torrentfil som inehåller över 400GB data från företagets interna nätverk. Innehållet i de läckta filerna inkluderade kundlistor, e-postdatabaser och källkod till företagets mjukvara.

Företagets mjukvara som går under namnet Remote Control System Galileo (RCS) är ett avancerat spionverktyg och ger angriparen i stort sett obegränsad tillgång till målets enhet. Spionprogrammet finns tillgängligt till alla större operativsystem som Windows, MacOSX, Linux, Android och IOS. RCS kan installeras på målets enhet via bland annat SMS, E-post, webbsidor och via direkt access till enheten. Till sin hjälp får kunden tillgång till en databas med 0-Day exploits, som är olika buggar i mjukvara som inte är kända av tillverkarna.

Bland annat har man hittat flera 0-Day exploits till Adobes flashplugin, som majoriteten av alla internetanvändare brukar. Säkerhetshålen var så passa allvarliga att en angripare kunde få total kontroll av den angripnes dator. Med tanke på de många säkerhetshål som under den senaste tiden har hittats i Adobe flash, kan det vara en bra ide att helt avinstallera det eller i vart fall se till att det körs i en virtuell maskin eller sandlåda.

Stora delar av källkoden till Hacking Teams mjukvara fanns med i den stora läckan, och finns nu till allmän beskådan för det som är intresserade av titta på det. Annan intressant information finns också i de manualer som som medföljer RCS, som kan ge oss en närmare inblick i hur säkerhetstjänster kan arbeta för att få tillgång till information. I källkoden har man även hittat kod som installeras i målets UEFI/Bios och kan på detta sätt överleva en omformatering.

hacking-team-uefi-bios-rootkit

Över 1 miljon e-postmeddelanden mellan anställda på Hacking Team och dess kunder gjordes även tillgängliga för allmänheten i samband med läckan. I en serie av mejl begär agenter från amerikanska FBI hjälp med att få reda på en person som använder sig av TOR:s riktiga IP-nummer. För den som är intresserad av att titta på företagets e-postkonversationer så har Wikileaks lagt upp materialet här.

Mediapublikationer i västvärlden har efter läckan ondgjort sig att Hacking Team har sålt mjukvara till ”förtryckande regimer” såsom Ryssland och Sudan som ”förföljer och förtrycker oppositionella”. Förutom dessa ”förtryckarstater” så inkluderar kundlistan liberala demokratier som USA, Italien, Luxemburg, Schweiz och Polen. Att även dessa ”fria” länder använder spionmjukvaran för att övervaka oppositionella har som vanligt i västmedia fallit i kollektiv glömska.

Läs presentationsdokument för en äldre version av RCS här.


  • Publicerad:
    2015-07-16 10:00