Hace 8 años | Por rekefeller a es.gizmodo.com
Publicado hace 8 años por rekefeller a es.gizmodo.com

En el aviso a sus clientes, Hacking Team menciona de forma explícita su software de gestión remota Galileo. Aunque la compañía no ha explicado oficialmente el por qué de esta recomendación, diversas fuentes apuntan a que el robo de información podría ser utilizado para activar puertas traseras que pusieron en riesgo también los sistemas de los propios clientes.

Comentarios

Vlemix

Qué grandes

Westgard

#4 Hombre, encima de que declaran variables con nombres claros y hasta comentan el código te quejas

D

#9 Y casi diría que no separan el código en MVC ni utilizan prepared statments.

borteixo

#15 no os flipeis tanto, anda.
jajaj

D

#22 No es un bug, es una "feature", cuando hay que deshacerse de datos comprometedores no va mal eso de "un hacker lo hizo". lol

borteixo

#26 ese es el chiste..

woopi

#4 Perdón...

M

#4 Pfffu encima en php, donde tu posible cliente puede acceder más facilmente al código ...

D

#19 ¿Me explicas por favor cómo se accede "más fácilmente" al código si es php?

NomeRallesPesao

#25 Si no me equivoco, si tienes acceso a tu servidor puedes simplemente abrir los archivos *.php con un editor de texto plano y ver el código.

D

#30 #31 Si es un desarrollo especifico para el cliente y tiene acceso al servidor o directamente es suyo podría acceder

digamos que es más fácil acceder a un codigo de un lenguaje interpretado que no de un lenguaje compilado

Exactamente igual que con cualquier otro lenguaje. Si el cliente tiene acceso a los fuentes lo tiene, y si no, no. No hay "más fácilmente".

Si no quieres que tenga acceso, lo que tú has dicho. Hay librerías para ello.

M

#34 A ver si necesitas instalar un backdoor es que no tienes acceso al servidor y por tanto lo tiene el cliente (si no no tendria sentido el backdoor). En un lenguaje compilado entregas binarios y de ahi sacar el código fuente es muy complicado.

Con php u otros lenguajes de script es cierto que puedes utilizar cosas como IonCube o intentar ofuscar el código, pero algunas de estas son más fácilmente hackeables que un binario. También hay muchos casos que te dan directamente los scripts y en ese caso es directo.

NomeRallesPesao

#34, #35 Cuidadín que parece ser que es compilado. (Es un puto bicho raro: http://blog.rhiss.net/10-ideas-erroneas-sobre-php.html )

También, si con lo de "librerías para codificar el código" os referís a encriptar (Ya, ya sé que eso es meter en una cripta y blablá) aun así tendrías que tener la key guardada en el servidor que ejecuta el código ¿no? Es decir, que también podrías "desencriptarlos" tú ¿no? (Vamos, salvo que te hayan compilado ellos una versión modificada del Apache con esto en mente ¿no?) (Esto sí que me gustaría que alguien me lo comentara)

M

#c-40" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/2442723/order/40">#40 Es por no decir imposible (existen decompiladores para cosas muy simples funcionan), a lo que me refiero es que es algo más factible desencriptar los scripts que decompilar un binario.

#38 A ver es cierto que internamente se genera un código intermedio por temas de eficiencia de ejecución, pero en la mayoría de ocasiones en el servidor no se almacena esté código intermedio (como pasa en Java o C#) sino que se tiene como entrada directamente los scripts, por lo que para este aspecto que comentaba de seguridad es como si fuera interpretado. A lo de desencriptar, me refiero a qye hay codificadores comerciales que instalan una extensión de php para desencriptarlos en ejecución, pero en muchos casos son "crackeables".

D

#35 En un lenguaje compilado entregas binarios y de ahi sacar el código fuente es muy complicado.

¿Complicado? lol Sí, del mismo modo en el que caerse desde un rascacielos de 70 pisos y sobrevivir es "complicado". lol

XrV

#40 si eres el putojefazo de ensamblador es de chiste.

D

#45 Si vamos, de chiste total.

XrV

#48 hombre eso y softICE te ponen las cosas de cara, por poner un ejemplo.
Ara, si sólo conoces C++ y Java pues normal verlo taaaaan difícil.

NomeRallesPesao

#49 Hombre, yo creo que lo suyo es que@roy te enviara un binario y que tú nos devolvieras un archivo con el código fuente para demostrar lo fácil que es.

D

#49 Conozco softIce. Gracias a ese programa tan bueno tengo el código fuente del Windows y del photoshop. lol

M

#25 Si es un desarrollo especifico para el cliente y tiene acceso al servidor o directamente es suyo podría acceder. Logicamente si es un sistema SaaS y lo que vendes es el uso no tendría porque tener acceso, y aun asi tambien hay librerias para codificar el código, pero digamos que es más fácil acceder a un codigo de un lenguaje interpretado que no de un lenguaje compilado.

D

#4 Madre mía, ¿y esa puta mierda era un servicio vendido a gobiernos y agencias como la DEA? Para mear y no echar gota...

borteixo

#21 a ver que estoy perdido, en la noticia no habla nada de eso, de donde sacais que ese código es de la aplicación de la noticia?

D

#4 LOL

D

#4 ¿Esto es una broma, verdad?

r

"Pero hay más. Según fuentes internas de la compañía la información robada podría ascender a más de 1TB. Al parecer, la compañía que ofrecía su malware y sus servicios de hacking a todo tipo de clientes incluidas fuerzas de seguridad y gobiernos de países no se tomaba muy en serio la seguridad. Los archivos sustraídos no estaban cifrados, y todo indica que el ataque se efectuó accediendo primero a los ordenadores privados de los dos administradores, Christian Pozzi y Mauro Romeo."


Relacionadas:
La empresa HackingTeam ha sido hackeada

Hace 8 años | Por --127714-- a csoonline.com


Hacking Team: todo el Internet de Colombia interceptado
Hace 8 años | Por charly-0711 a hipertextual.com


El gobierno español contrató a la empresa hackeada@hackingteam que espía e infecta a ciudadanos por valor de 3,4M €
Hace 8 años | Por aleksdj a xnet-x.net

D

#1 Jooooder. ¿Privados, de verdad? Supongo que en realidad querrá decir "a los ordenadores personales asignados a Pozzi y Romeo", porque si no es para matarlos.

fperez

Jajajaja
Ciberagentes dobles.
Y la policía buscando comentarios de idiotas en Twitter mientras se la está colando el que le vende el software.

procrastinator

Que vergüenza de responsables políticos, policiales y militares tenemos. Personas que no son capaces de evaluar correctamente un producto y se venden al mejor postor. Incapaces de detectar a los vendedores de crecepelo calvos... agh!

Esta noticia debería de desencadenar un aluvión de dimisiones de los responsables políticos, policiales y militares que metieron el caballo de troya dentro de la estructura del estado. Tenemos que analizar los datos liberados y sacar los colores a toda esa panda de inútiles.

G

Que manera de perder toda la credibilidad lol

Ya me estarían dando pena de tontainas que son, si no fuera una empresa que trabaja para gobiernos para espiar al pueblo. Que se jodan!

ximovai

En esta presentación salen ejemplos de lo que hacían:
http://www.csoonline.com/article/2944732/data-breach/in-pictures-hacking-teams-hack-curated.html#slide1

A partir de la slide 20 sale lo que cobraban por sus servicios y algunos contratos. Pa cagarse...

BillyTheKid

El espía espiado

D

Madre mía, madre mía... Pero qué vendían estos cutres?!

davidorti

#2 El que con niños se acuesta...

D

#2 Cosas que no hacían ellos.

G

#2 Principalmente su RCS (tiene pinta de ser el producto estrella), un sistema/aplicacion para monitorear objetivos valiéndose de exploits y otros métodos para instalar troyanos para hacerse con el control TOTAL de sistemas operativos, tanto linux, windows, ios, android y monitorizarlos a través de su aplicación RCS.

D

Me parece que estos caraduras vendían a sus clientes eran a su vez su producto.

A unos les vendían un software troyanizado, y a otros la información que obtenían de los primeros.

F

#14 Que buena lol lol lol

D

Si alguien tiene duda de la magnitud de la cagada:

http://www.hackingteam.it

Es hora de deshacerse de las acciones pero ya

S

Un poco dejados ya son... lo mas que he visto que usan para currar con usb son U3 ni badusb se molestan en montar

ximovai

Y el directorio con el knowledgebase es muy interesante:
http://ht.transparencytoolkit.org/KnowledgeBase/

r

refrito y chorrada...
el 70% ya se sabía ayer. Y el resto parecen conjeturas del que lo escribe...
que la empresa dice que los atacantes copiaron 1 Tb??? pero cómo van a decir eso? fuentes?
que el futuro es incierto y que alguno esta, posiblemente, preparando su CV? si, yo también puedo adivinar lo mismo...
Lo dicho refrito y conjeturas...

XrV

#12 tenian los HD de 1TB lol, que más info quieres? (nah me lo he inventao)

D

Ahora creo con más claridad las cosas del pequeño Nicolás.
Estos de hacking team parecen script kiddies con contactos en las altas esferas.

XrV

#37 becarios ejemmmmm

d

#50 Seguro que ha sido él!

D

#53 Positivo pa ti por hacerme reir a estas horas