Hace 8 años | Por Vlemix a grahamcluley.com
Publicado hace 8 años por Vlemix a grahamcluley.com

WikiLeaks ha publicado en Internet más de un millón de correos electrónicos de la firma de software espía Hacking Team accesibles a través de una sencilla interfaz de búsqueda. Seguramente hay un montón de gente que va a preparar café y dedicarse en las próximas horas a ver lo que pueden descubrir acerca de Hacking Team, su software espía y sus clientes.

Comentarios

xkill

#19 y así amigos, es como petan a la peña porIinternet.

G

#12 Second (related with first). He told me that some interesting targets are using SLAX as their criminal OS. it means that they have a standard desktop computer for daily activities (work, family, etc.) and a USB drive with SLAX installed to boot computer from it. Then they perform their criminal communications and work on their documents there. Once they finish, they can unplug the USB and keep it always in pocket.
It´s virtually impossible to have access to the USB, you know that you can walk through a metal detector gate with USB and it will not warn. It is not like a laptop.


https://wikileaks.org/hackingteam/emails/emailid/760221

Espero que los hayan cazado ya lol

G

#16 Estoy pensando en la ultima frase y me da que deben utilizar los detectores de metal (aeropuertos y demás) aprovechando que el target tiene que dejar el ordenador para colar troyanos... por eso lloran que con los pinchos USB estan jodidos.

P

#12 Las distros Live USB se cargan en la ram al igual que las de CD y una vez apagas el pc desaparece todo rastro. Me gustaría saber como pensaban infectar eso

Lo peor de todo es que los de la GC se lo han tragado lol

G

#33 Puedes escribir en una partición, si lo utilizaban para guardar archivos tambien señal que tenian alguna partición escribible.

P

#37 Para escribir en la partición primero tienes que montarla. El que usa una distro como Wifislax por norma general suele usar los programas que ya vienen. Si se necesita algo extra, en la web oficial tienes la leche de módulos. Por sentido común, para guardar archivos resultantes de sesiones se suele usar otro soporte.

#38 Entiendo que hablas de una distro instalada en un USB. No es lo mismo instalar un S.O. en un USB que cargarlo como LiveUSB, yo uso el Wifislax como liveUSB y nunca he podido instalar nada ni se me han quedado guardadas las sesiones, de hecho, tal y como he dicho antes, si necesito una funcionalidad extra añado el módulo necesario. Cuando he querido continuar con una sesión de auditoría he tenido que sacar los archivos y cargarlos luego.

Gol_en_Contra

#49 Vale. Para ver si te entendido bien: sería como si el S.O. (live) fuese solo lectura, es decir, no se le podría infectar (hacer que corra cierto codigo en ese sistema), porque no se le puede escribir nada "en el" (la particion del pendrive que contiene el S.O.).

P

#51 El pen se utiliza sólo en el momento de encender el PC. Se vuelca el sistema operativo a la ram y puedes hasta retirarlo sin problemas, al igual que el LiveCD. Si, se puede montar para guardar archivos, pero lo normal y lo recomendado es utilizar otro soporte. En el momento en el que apagas el PC todo desaparece. De hecho los creadores de Tails, que es la crema en anonimato, recomiendan usarlo desde LiveUSB, es igual de seguro que un LiveCD https://tails.boum.org/doc/first_steps/index.en.html

Saludos.

Gol_en_Contra

#33 ¿Porque tras cada arranque la información de la sesion y programas instalados queda en el USB?

(Salvo que sea CD como dices tu, claro esta)

D

#33 infectando el usb desde la propia sesión. seguro que se puede acceder de alguna forma.

coatlique

#12 aqui el pájaro en cuestión con nombre y apellidos... un lince, hasta le felicitan por su ascenso a Comandante.

https://wikileaks.org/hackingteam/emails/emailid/756835

Schani

#42 "sobre el papel funciona" lol

m

#1 Podemos: https://wikileaks.org/hackingteam/emails/?q=podemos&mfrom=&mto=&title=¬itle=&date=&nofrom=¬o=&count=50&sort=0#searchresult

Parece que tenían mucho interés en el nuevo partido de Pablo Iglesias. roll

cocowawa

Ni siquiera esta gente se libra del spam?
https://wikileaks.org/hackingteam/emails/emailid/1130256
lol lol lol

Gol_en_Contra

#13 ¿Donde puede uno informarse? No te pido que nos lo expliques tu, pero ¿has visto en algun sitio que se divulgue en lenguaje para el no-experto el alcance de todo esto?

#28 No. No he visto nada accesible. A mí también me cuesta horrores entender muchas cosas y éso que no estoy del todo desactualizado.

cheater

#31 Mantenme al tanto de tus avances

C

#40 Es para un trabajo, ¿no?

cheater

#41 Es para un amigo que está haciendo un trabajo

N4ndo

#31 Pues algo ya se ha visto por ahi...

cc #40

PD: buscar por archivos adjuntos.

cheater

#46 Por más que busco por archivos adjuntos no encuentro más que morralla

C

#46 #47 yo también encuentro solo morralla... #46 ilustranos!!

d

#50 #46 #47 ver #71 lol

AsK0S1t10

#10 Your login details are as follows:
Click to enter: http://oem.greenreg.org/dsa/dsa2014
User ID: dsa556
Password: szh585

La primera y funciona....... no creo que tenga información muy relevante ni voy de activista, pero si tuviera 20 años menos, más tiempo y ganas de empezar a instalar defensas en mi equipo creo que se pude sacar cosas muy interesantes....

yemeth

La verdad es que está lleno de detallazos, Re: /etc/shadow

https://wikileaks.org/hackingteam/emails/emailid/131422

NomeRallesPesao

#66 No sé, si luego buceo más te digo, que estos temas me encanta comentarlos

yemeth

Buscad dos palabras, root y vps, vereis que risa.

NomeRallesPesao

#7 #7 Joooder, pues si no me equivoco PGJEM significa Procuraduría General de Justicia del Estado de México...

Me voy a tirar toda la noche pegado a los emails. Ya verás.

Vlemix

Cosas que pasan cuando trabajas con empresas de hosting de dudosa reputación, por no decir criminal, te dejan tirado, y le dejan sin su dosis de espionaje diaria a ese cliente "especial" que toda empresa de servicios teme: https://wikileaks.org/hackingteam/emails/emailid/14275

Si a alguien le sorprende la paciencia del que tiene que lidiar con el toro, sólo hace falt echarle un vistazo a la facturilla http://ecadforum.com/2015/07/08/the-tplf-1-million-receipt-of-payment-to-the-hacking-team/

D

#58 Cobrar un millón de dólares de Etiopía tiene que ser inmoral de alguna manera.

Vlemix

#59 Pagan un millón para que luego se les caiga el servidor y pierdan la pista a los que habían infectado. Doble combo.

Por cierto que el ministro del interior de Correa dice que no sabe nada de todo este follón, que se ha enterao por la prensa y que le registren que no tiene nada que esconder: http://www.teleamazonas.com/2015/07/ministro-serrano-hablo-sobre-el-caso-de-hacking-team/ clap

https://wikileaks.org/hackingteam/emails/emailid/309341
https://wikileaks.org/hackingteam/emails/?q=senain&mfrom=&mto=&title=¬itle=&date=&nofrom=¬o=&count=50&sort=0#searchresult

Acido

#60 Si te fijas, el millón lo pagaron en 2012 (yo supongo que ese pago será después de haber recibido unos servicios, ya sea en 2012 ó 2011) y el email de reclamación es de 2013.

Por otro lado, sin querer defender a HT, es posible que los de HT tengan razón en este caso. Es decir, los de HT proporcionan software, hardware, servidores, formación sobre cómo se pueden usar esas herramientas correctamente, etc... y si luego no se usan de la forma adecuada puede ser posible que no sea culpa de HT. En el email HT dice que en la formación técnica que les impartieron les explicaron cómo usarlo, que debían hacer algo que no hicieron, o que no debían hacer algo que sí hicieron. Es como si te venden un aparato (ej: un ordenador) y haces un uso no adecuado del mismo y luego reclamas porque no ha funcionado como esperabas... pues, lo siento, pero si es verdad que no se usó de forma correcta la responsabilidad no será del que te lo vendió sino del usuario.

#59 Respecto a la inmoralidad de cobrar ese millón de Etiopía... yo lo veo de esta forma: el inmoral será quien se lo da a HT en lugar de invertirlo en los problemas que hay allí (hambre, enfermedades, falta de colegios...). Si no lo cobras, probablemente ese dinero se gaste de otra forma igual de inmoral, pero si lo cobras entonces la moralidad pasa a tu terreno y puedes decidir donarlo a Cruz Roja o una ONG similar que trabaje en Etiopía. Si fuesen los pobres de Etiopía los que diesen ese dinero sí tendría sentido negarse a aceptarlo, pero no es así.

Vlemix

#65 Por lo visto el problema fue que el proveedor de hosting que contrataron para el VPS etíope cerró de un día para otro. Más bien parece alguien lo cerró por las malas. Unos tales Santrex, unas perlas.

Sobre el tema de las fechas, dudo mucho que estos bandoleros movieran un dedo antes de cobrar nada.

yemeth

Hay un detalle curioso que son los proxies anonimizadores que proporcionan a sus clientes:

https://wikileaks.org/hackingteam/emails/?q=anonymizer%20root&relid=0&title=¬itle=&date=&mailboxid=0&mailbox=&domainid=0&domain=&minrecipient=0&maxrecipient=0&file=&count=50&offset=50

Ahora están cerrados por lo que he visto, pero es interesante saber algunas IPs si habéis tenido algún incidente en sistemas que administreis.

p

https://wikileaks.org/hackingteam/emails/emailid/439392

Remote Control System (RCS) is designed to attack, infect and monitor a huge number of targets PCs and Smartphones in a stealth way.

Our solution allows you to covertly collect data from all the most commonly used operating systems such as Windows XP/Vista/7/8 (32 & 64 bit), Mac-OS and Linux for what is concerning desktops.

In regards to the smartphones you can monitor Windows Mobile, iPhone, Symbian, Blackberry and Android.

Once a target is infected, RCS allows accessing a variety of information, such as:

Skype traffic (VoIP, chat), mobile application (BBM, WhatsApp, Viber), files, passwords, crypto currencies traffic (bitcoin), social applications (Facebook, Twitter), email accounts, screenshots, camera snapshots and many others.

Invisibility features include full resistance to all the major and most common endpoint protection systems.



Due to the sensitive data and information we are going or share, I kindly ask you to sign the attached Non Disclosure Agreement.

Also, could you please let me know if your organization is willing to work directly with us or if you would prefer a local partner?

In case, I can forward your details to our partner in San Paolo.

Gol_en_Contra

Pregunta tecnica: ¿estas personas no enviaban los correos cifrados?

Gol_en_Contra

#35 Hombre, por eso me sorprende.

Es decir, se supone que es la suministradora de servicios de inteligencia para agencias gubernamentales, y no recomendaban cifrar los mensajes.

No pueden no habere dado cuenta

l

WIKILEAKS INFO

1

Good Morning!!! The person we are meeting is Felix Sanz Roldan from the Center of Intelligence...

2

We are a
company working closely with the Law Force in Spain mainly in
Departments like
Información ( Both Police and Guardia Civil ) , Sistemas
Especiales and others
like those.We know that you have your product in Telecomunicaciones Dpto. From the Police but is no used in the right way, maybe for this reason in December Gamma introduce their product in Información Dpto ( Guardia Civil ) and Información Dpto. (Police ) for 20 licenses each system.

3

Intelligence from Guardia Civil is already customer of FinFisher,
but our partner in Spain convinced him that we are better and that
in case of doubt, two systems better than one.

NomeRallesPesao

#6 Son dos noticias copiadas del Financial Times.

Una de la manifestación de Podemos y la otra de con quién se iba a aliar Syriza en Grecia para gobernar. (La segunda creo que es eso, es que me la he leido por encima porque era un poco coñazo)

Schwepps

No hago más que ver correo de SPAM. Mucho hacking pero al final....

"Has sido seleccionado entre nuestros suscriptores
para recibir en caso de resultar ganador:

Un vale de compra de
500€
para gastar en Media Markt.

Para que
podamos editar tu vale en caso de ganancia, te invitamos a
hacer clic
aquí."

NomeRallesPesao

#22 No había pillado el ironic-mode on...

chumifu

Licencias gratis!!!!

xkill

#21

D

y tienen los perfiles públicos en linkedin... estos pensaban que no hacian nada malo?? https://www.linkedin.com/vsearch/p?f_CC=133914&rsid=117026591436470700110

xkill

elpaís.es
Esos también son la leche.

cocowawa

#23 si los lees, verás que son mails de periodistas con nombre y apellidos que buscan información y entrevistas.

a

Hay un email del gobierno español diciendo que quieren sacar el dinero del país. Vaya trola.

d

"Ne ho davvero le palle piene del CNI, ora piu' che mai."

Vamos, que estaban hasta los cojones de CNI lol

m

Un par de enlaces en los que se ve el modus operandi:

https://wikileaks.org/hackingteam/emails/emailid/459289
https://wikileaks.org/hackingteam/emails/emailid/9207

Empresas "amigas" comprando el software e instalándolo, probablemente con un sobrecoste considerable.

Lo único que me deja medianamente tranquilo de todo este tema:
https://wikileaks.org/hackingteam/emails/emailid/446140 , donde habla de "lawful hacking solution"

D

sorprende la cantidad de correos relacionados con Pablo Iglesias ¿ qué tramarían ?

NomeRallesPesao

#2 ¿Cómo los has buscado? Yo solo he encontrado 2.

#5 Imagino que ese es el chiste

yemeth

#2 #5 lamentablemente no se va a ver con estos correos a quién se espiaba o se hackeaba. Es una empresa que vende software y servicios de almacenamiento de datos a agencias gubernamentales y empresas, pero carecen de información alguna sobre los objetivos en sí.

Una cosa es que vendieran acceso al CNI a un portal de exploits 0-day, pero en qué los usan obviamente es una información que el CNI no va a compartir con ellos.

NomeRallesPesao

#29 creía que el servicio lo daba personal de HT y por lo tanto iban a tener acceso a los datos.

Mira, por ej, en este del PJEM(No tiene desperdicio; recuerda leer de abajo arriba ):

https://wikileaks.org/hackingteam/emails/emailid/625762

Por cómo dicen las cosas sospecho que los 5GB de datos han salido del PJEM(Poder Judicial del Estado de México).

yemeth

#63 Ojalá, pero leyendo unos cuantos correos me temo que va más bien por ese lado. Incluso lo de los "partners" de HackingTeam en distintos paises, parece que funcionaban para venderle el software de esta gente a las policías, agencias de inteligencia y demás. Luego hay unos cuantos correos con "tickets" de servicio técnico, tipo "quiero meterle a un objetivo este software pero la situación es que solo puedo hacer esto y eso otro", pero el tipo de consulta es puramente técnica. O igual en el que enlazas, que quieren una manera de subir datos interceptados a su VPS para análisis y no tienen un sistema de upload sencillo. En fin, cuestiones técnicas sobre el servicio proporcionado.

La pena es que quien ha destapado esto no entrara en los VPS que distintas agencias tenían alquilados a HackingTeam para subir datos interceptados y procesarlos, eso hubiera sido un paso muy interesante para ver contra quién se estaban realizando esas labores de espionaje. Me temo que lo realmente interesante estaba más al fondo, al menos de lo que hasta el momento se ha desvelado.

Capitan_Centollo

#5 Y menuda joyita el segundo, madre mía.

fperez

#2 Esta es la prueba evidente de que sólo lo usaban para prevenir peligros relacionados con el terrorismo.