En el aviso a sus clientes, Hacking Team menciona de forma explícita su software de gestión remota Galileo. Aunque la compañía no ha explicado oficialmente el por qué de esta recomendación, diversas fuentes apuntan a que el robo de información podría ser utilizado para activar puertas traseras que pusieron en riesgo también los sistemas de los propios clientes.
Tve se hace eco de la noticia y no oculta que el cni estaba entre sus clientes. Esto si que no me lo esperaba.
#16:
#7 Eso es porque ninguno de los que han redactado/preparado/filtrado la noticia entendía lo que eso significa...
#5:
#2 Lo mismo que todos los de su calaña: humo de colores, y mierda perfumada.
#8:
Las reuniones entre los comerciales vendehumos y los palurdos del CNI tienen que haber sido de traca.
#26:
#20 Añado un ejemplo de una llamada HTTP a ese programa que borraría todo el contenido de la tabla que quieras, salvo que haya algún tipo de protección extra a nivel BBDD (Cosa que dudo bastante vista la profesionalidad del código).
"http://site/backdor?id=';(DELETE FROM TABLA);'"
Y ZASCA.
#22:
#20 ¿Que no nos flipemos tanto? El código parece de un ejercicio de programación más que de un proyecto profesional y mediano.
Tiene un _GET a saco a la altura en la que se componen sentencias SQL, por lo que seguro que la separación del proyecto en capas es inexistente.
De ese GET, que espero que no entre por ninguna parte pública, no se está validando nada en absoluto, puede ser un ID o puede ser un churro de código SQL.
Está muy bien si quieres que el clietne tenga un software customizable desde fuera, o que te puedan borrar toda la base de datos con una inyección.
#20 ¿Que no nos flipemos tanto? El código parece de un ejercicio de programación más que de un proyecto profesional y mediano.
Tiene un _GET a saco a la altura en la que se componen sentencias SQL, por lo que seguro que la separación del proyecto en capas es inexistente.
De ese GET, que espero que no entre por ninguna parte pública, no se está validando nada en absoluto, puede ser un ID o puede ser un churro de código SQL.
Está muy bien si quieres que el clietne tenga un software customizable desde fuera, o que te puedan borrar toda la base de datos con una inyección.
#20 Añado un ejemplo de una llamada HTTP a ese programa que borraría todo el contenido de la tabla que quieras, salvo que haya algún tipo de protección extra a nivel BBDD (Cosa que dudo bastante vista la profesionalidad del código).
#34 A ver si necesitas instalar un backdoor es que no tienes acceso al servidor y por tanto lo tiene el cliente (si no no tendria sentido el backdoor). En un lenguaje compilado entregas binarios y de ahi sacar el código fuente es muy complicado.
Con php u otros lenguajes de script es cierto que puedes utilizar cosas como IonCube o intentar ofuscar el código, pero algunas de estas son más fácilmente hackeables que un binario. También hay muchos casos que te dan directamente los scripts y en ese caso es directo.
También, si con lo de "librerías para codificar el código" os referís a encriptar (Ya, ya sé que eso es meter en una cripta y blablá) aun así tendrías que tener la key guardada en el servidor que ejecuta el código ¿no? Es decir, que también podrías "desencriptarlos" tú ¿no? (Vamos, salvo que te hayan compilado ellos una versión modificada del Apache con esto en mente ¿no?) (Esto sí que me gustaría que alguien me lo comentara)
#c-40" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/2442723/order/40">#40 Es por no decir imposible (existen decompiladores para cosas muy simples funcionan), a lo que me refiero es que es algo más factible desencriptar los scripts que decompilar un binario.
#38 A ver es cierto que internamente se genera un código intermedio por temas de eficiencia de ejecución, pero en la mayoría de ocasiones en el servidor no se almacena esté código intermedio (como pasa en Java o C#) sino que se tiene como entrada directamente los scripts, por lo que para este aspecto que comentaba de seguridad es como si fuera interpretado. A lo de desencriptar, me refiero a qye hay codificadores comerciales que instalan una extensión de php para desencriptarlos en ejecución, pero en muchos casos son "crackeables".
#49 Hombre, yo creo que lo suyo es que@roy te enviara un binario y que tú nos devolvieras un archivo con el código fuente para demostrar lo fácil que es.
#25 Si es un desarrollo especifico para el cliente y tiene acceso al servidor o directamente es suyo podría acceder. Logicamente si es un sistema SaaS y lo que vendes es el uso no tendría porque tener acceso, y aun asi tambien hay librerias para codificar el código, pero digamos que es más fácil acceder a un codigo de un lenguaje interpretado que no de un lenguaje compilado.
"Pero hay más. Según fuentes internas de la compañía la información robada podría ascender a más de 1TB. Al parecer, la compañía que ofrecía su malware y sus servicios de hacking a todo tipo de clientes incluidas fuerzas de seguridad y gobiernos de países no se tomaba muy en serio la seguridad. Los archivos sustraídos no estaban cifrados, y todo indica que el ataque se efectuó accediendo primero a los ordenadores privados de los dos administradores, Christian Pozzi y Mauro Romeo."
#1 Jooooder. ¿Privados, de verdad? Supongo que en realidad querrá decir "a los ordenadores personales asignados a Pozzi y Romeo", porque si no es para matarlos.
Que vergüenza de responsables políticos, policiales y militares tenemos. Personas que no son capaces de evaluar correctamente un producto y se venden al mejor postor. Incapaces de detectar a los vendedores de crecepelo calvos... agh!
Esta noticia debería de desencadenar un aluvión de dimisiones de los responsables políticos, policiales y militares que metieron el caballo de troya dentro de la estructura del estado. Tenemos que analizar los datos liberados y sacar los colores a toda esa panda de inútiles.
#2 Principalmente su RCS (tiene pinta de ser el producto estrella), un sistema/aplicacion para monitorear objetivos valiéndose de exploits y otros métodos para instalar troyanos para hacerse con el control TOTAL de sistemas operativos, tanto linux, windows, ios, android y monitorizarlos a través de su aplicación RCS.
refrito y chorrada...
el 70% ya se sabía ayer. Y el resto parecen conjeturas del que lo escribe...
que la empresa dice que los atacantes copiaron 1 Tb??? pero cómo van a decir eso? fuentes?
que el futuro es incierto y que alguno esta, posiblemente, preparando su CV? si, yo también puedo adivinar lo mismo...
Lo dicho refrito y conjeturas...
Comentarios
Qué grandes
#4 Hombre, encima de que declaran variables con nombres claros y hasta comentan el código te quejas
#9 Y casi diría que no separan el código en MVC ni utilizan prepared statments.
#15 no os flipeis tanto, anda.
jajaj
#20 ¿Que no nos flipemos tanto? El código parece de un ejercicio de programación más que de un proyecto profesional y mediano.
Tiene un _GET a saco a la altura en la que se componen sentencias SQL, por lo que seguro que la separación del proyecto en capas es inexistente.
De ese GET, que espero que no entre por ninguna parte pública, no se está validando nada en absoluto, puede ser un ID o puede ser un churro de código SQL.
Está muy bien si quieres que el clietne tenga un software customizable desde fuera, o que te puedan borrar toda la base de datos con una inyección.
#22 No es un bug, es una "feature", cuando hay que deshacerse de datos comprometedores no va mal eso de "un hacker lo hizo".
#20 Añado un ejemplo de una llamada HTTP a ese programa que borraría todo el contenido de la tabla que quieras, salvo que haya algún tipo de protección extra a nivel BBDD (Cosa que dudo bastante vista la profesionalidad del código).
"http://site/backdor?id=';(DELETE FROM TABLA);'"
Y ZASCA.
#26 ese es el chiste..
#4 Perdón...
#4 Pfffu encima en php, donde tu posible cliente puede acceder más facilmente al código ...
#19 ¿Me explicas por favor cómo se accede "más fácilmente" al código si es php?
#25 Si no me equivoco, si tienes acceso a tu servidor puedes simplemente abrir los archivos *.php con un editor de texto plano y ver el código.
#30 #31 Si es un desarrollo especifico para el cliente y tiene acceso al servidor o directamente es suyo podría acceder
digamos que es más fácil acceder a un codigo de un lenguaje interpretado que no de un lenguaje compilado
Exactamente igual que con cualquier otro lenguaje. Si el cliente tiene acceso a los fuentes lo tiene, y si no, no. No hay "más fácilmente".
Si no quieres que tenga acceso, lo que tú has dicho. Hay librerías para ello.
#34 A ver si necesitas instalar un backdoor es que no tienes acceso al servidor y por tanto lo tiene el cliente (si no no tendria sentido el backdoor). En un lenguaje compilado entregas binarios y de ahi sacar el código fuente es muy complicado.
Con php u otros lenguajes de script es cierto que puedes utilizar cosas como IonCube o intentar ofuscar el código, pero algunas de estas son más fácilmente hackeables que un binario. También hay muchos casos que te dan directamente los scripts y en ese caso es directo.
#34, #35 Cuidadín que parece ser que es compilado. (Es un puto bicho raro: http://blog.rhiss.net/10-ideas-erroneas-sobre-php.html )
También, si con lo de "librerías para codificar el código" os referís a encriptar (Ya, ya sé que eso es meter en una cripta y blablá) aun así tendrías que tener la key guardada en el servidor que ejecuta el código ¿no? Es decir, que también podrías "desencriptarlos" tú ¿no? (Vamos, salvo que te hayan compilado ellos una versión modificada del Apache con esto en mente ¿no?) (Esto sí que me gustaría que alguien me lo comentara)
#c-40" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/2442723/order/40">#40 Es por no decir imposible (existen decompiladores para cosas muy simples funcionan), a lo que me refiero es que es algo más factible desencriptar los scripts que decompilar un binario.
#38 A ver es cierto que internamente se genera un código intermedio por temas de eficiencia de ejecución, pero en la mayoría de ocasiones en el servidor no se almacena esté código intermedio (como pasa en Java o C#) sino que se tiene como entrada directamente los scripts, por lo que para este aspecto que comentaba de seguridad es como si fuera interpretado. A lo de desencriptar, me refiero a qye hay codificadores comerciales que instalan una extensión de php para desencriptarlos en ejecución, pero en muchos casos son "crackeables".
#35 En un lenguaje compilado entregas binarios y de ahi sacar el código fuente es muy complicado.
¿Complicado? Sí, del mismo modo en el que caerse desde un rascacielos de 70 pisos y sobrevivir es "complicado".
#40 si eres el putojefazo de ensamblador es de chiste.
#45 Si vamos, de chiste total.
#48 hombre eso y softICE te ponen las cosas de cara, por poner un ejemplo.
Ara, si sólo conoces C++ y Java pues normal verlo taaaaan difícil.
#49 Hombre, yo creo que lo suyo es que@roy te enviara un binario y que tú nos devolvieras un archivo con el código fuente para demostrar lo fácil que es.
#49 Conozco softIce. Gracias a ese programa tan bueno tengo el código fuente del Windows y del photoshop.
#25 Si es un desarrollo especifico para el cliente y tiene acceso al servidor o directamente es suyo podría acceder. Logicamente si es un sistema SaaS y lo que vendes es el uso no tendría porque tener acceso, y aun asi tambien hay librerias para codificar el código, pero digamos que es más fácil acceder a un codigo de un lenguaje interpretado que no de un lenguaje compilado.
#4 Madre mía, ¿y esa puta mierda era un servicio vendido a gobiernos y agencias como la DEA? Para mear y no echar gota...
#21 a ver que estoy perdido, en la noticia no habla nada de eso, de donde sacais que ese código es de la aplicación de la noticia?
#4 LOL
#4 ¿Esto es una broma, verdad?
http://www.rtve.es/noticias/20150707/hackean-empresa-espionaje-italiana-hacking-team-sirve-gobiernos-todo-mundo/1174563.shtml
Tve se hace eco de la noticia y no oculta que el cni estaba entre sus clientes. Esto si que no me lo esperaba.
#7 Eso es porque ninguno de los que han redactado/preparado/filtrado la noticia entendía lo que eso significa...
Las reuniones entre los comerciales vendehumos y los palurdos del CNI tienen que haber sido de traca.
"Pero hay más. Según fuentes internas de la compañía la información robada podría ascender a más de 1TB. Al parecer, la compañía que ofrecía su malware y sus servicios de hacking a todo tipo de clientes incluidas fuerzas de seguridad y gobiernos de países no se tomaba muy en serio la seguridad. Los archivos sustraídos no estaban cifrados, y todo indica que el ataque se efectuó accediendo primero a los ordenadores privados de los dos administradores, Christian Pozzi y Mauro Romeo."
Relacionadas:
La empresa HackingTeam ha sido hackeada
La empresa HackingTeam ha sido hackeada
csoonline.comHacking Team: todo el Internet de Colombia interceptado
Hacking Team: todo el Internet de Colombia interce...
hipertextual.comEl gobierno español contrató a la empresa hackeada@hackingteam que espía e infecta a ciudadanos por valor de 3,4M €
El gobierno español contrató a la empresa hackeada...
xnet-x.net#1 Jooooder. ¿Privados, de verdad? Supongo que en realidad querrá decir "a los ordenadores personales asignados a Pozzi y Romeo", porque si no es para matarlos.
Jajajaja
Ciberagentes dobles.
Y la policía buscando comentarios de idiotas en Twitter mientras se la está colando el que le vende el software.
Que vergüenza de responsables políticos, policiales y militares tenemos. Personas que no son capaces de evaluar correctamente un producto y se venden al mejor postor. Incapaces de detectar a los vendedores de crecepelo calvos... agh!
Esta noticia debería de desencadenar un aluvión de dimisiones de los responsables políticos, policiales y militares que metieron el caballo de troya dentro de la estructura del estado. Tenemos que analizar los datos liberados y sacar los colores a toda esa panda de inútiles.
Que manera de perder toda la credibilidad
Ya me estarían dando pena de tontainas que son, si no fuera una empresa que trabaja para gobiernos para espiar al pueblo. Que se jodan!
En esta presentación salen ejemplos de lo que hacían:
http://www.csoonline.com/article/2944732/data-breach/in-pictures-hacking-teams-hack-curated.html#slide1
A partir de la slide 20 sale lo que cobraban por sus servicios y algunos contratos. Pa cagarse...
El espía espiado
Madre mía, madre mía... Pero qué vendían estos cutres?!
#2 Lo mismo que todos los de su calaña: humo de colores, y mierda perfumada.
#2 El que con niños se acuesta...
#2 Cosas que no hacían ellos.
#2 Principalmente su RCS (tiene pinta de ser el producto estrella), un sistema/aplicacion para monitorear objetivos valiéndose de exploits y otros métodos para instalar troyanos para hacerse con el control TOTAL de sistemas operativos, tanto linux, windows, ios, android y monitorizarlos a través de su aplicación RCS.
Me parece que estos caraduras vendían a sus clientes eran a su vez su producto.
A unos les vendían un software troyanizado, y a otros la información que obtenían de los primeros.
#14 Que buena
Si alguien tiene duda de la magnitud de la cagada:
http://www.hackingteam.it
Es hora de deshacerse de las acciones pero ya
Un poco dejados ya son... lo mas que he visto que usan para currar con usb son U3 ni badusb se molestan en montar
Y el directorio con el knowledgebase es muy interesante:
http://ht.transparencytoolkit.org/KnowledgeBase/
refrito y chorrada...
el 70% ya se sabía ayer. Y el resto parecen conjeturas del que lo escribe...
que la empresa dice que los atacantes copiaron 1 Tb??? pero cómo van a decir eso? fuentes?
que el futuro es incierto y que alguno esta, posiblemente, preparando su CV? si, yo también puedo adivinar lo mismo...
Lo dicho refrito y conjeturas...
#12 tenian los HD de 1TB , que más info quieres? (nah me lo he inventao)
Ahora creo con más claridad las cosas del pequeño Nicolás.
Estos de hacking team parecen script kiddies con contactos en las altas esferas.
#37 becarios ejemmmmm
Hala! y uno de los currantes del Hacking Team es español.
http://ht.transparencytoolkit.org/Amministrazione/07%20-%20PERSONALE/06%20-%20Documenti%20Personali/Rodriguez%20Solis/Passaport.pdf
#50 Seguro que ha sido él!
#53 Positivo pa ti por hacerme reir a estas horas