La'hev

Heverovy poznatky a poznámky

Uživatelské nástroje

Nástroje pro tento web


Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Obě strany předchozí revizePředchozí verze
Následující verze
Předchozí verze
it:bezpecnost:hacking_team [2015/07/27 11:23] Heverit:bezpecnost:hacking_team [2015/07/27 13:32] (aktuální) – [Viry v počítači] Hever
Řádek 1: Řádek 1:
 ====== Hacknutí firmy Hacking Team ====== ====== Hacknutí firmy Hacking Team ======
  
-V červenci 2015 došlo k **napadení systémů a vynesení obrovského množství dat z italské firmy Hacking Team**, která se zabývala((Reklama na služby Hacking Teamu: https://www.youtube.com/watch?v=R63CRBNLE2o)) nabízením a poskytováním služeb **pro národní bezpečnostní agentury**((Viz. https://en.wikipedia.org/wiki/Hacking_Team#2015_data_breach)). Nabízeli možnost šmírovat kohokoliv pomocí počítačových virů, které uměli instalovat do prakticky všech nejpoužívanějších sytémů díky softwarovým chybám, které tyto systémy obsahovují.+V červenci 2015 došlo k **napadení systémů a vynesení obrovského množství dat z italské firmy Hacking Team**, která se zabývala nabízením a poskytováním služeb **pro národní bezpečnostní agentury**((Viz. https://en.wikipedia.org/wiki/Hacking_Team#Customer_List)). Nabízeli možnost šmírovat((Reklama na služby Hacking Teamu: https://www.youtube.com/watch?v=R63CRBNLE2o)) kohokoliv pomocí počítačových virů, které uměli instalovat do prakticky všech nejpoužívanějších sytémů díky softwarovým chybám, které tyto systémy obsahovují.
  
 Vynesený balík dat (400GB), zpřístupněný na internetu, obsahuje mimo jiné interní dokumenty, zdrojové kódy počítačových virů a záznamy emailové komunikace Hacking Teamu se zákazníky. Vynesený balík dat (400GB), zpřístupněný na internetu, obsahuje mimo jiné interní dokumenty, zdrojové kódy počítačových virů a záznamy emailové komunikace Hacking Teamu se zákazníky.
Řádek 9: Řádek 9:
 ===== Zdrojové kódy prodávaných virů ===== ===== Zdrojové kódy prodávaných virů =====
  
-V balíku dat byly mimo jiné zdrojové kódy programů - virů. Tedy software jehož hodnota byla v miliardách korun byl náhle zveřejněn. To má několik důsledků a vedlejších efektů:+V balíku dat byly mimo jiné zdrojové kódy programů - virů. Tedy software jehož hodnota byla ve stovkách miliónů korun byl náhle zveřejněn. To má několik důsledků a vedlejších efektů:
  
   - Výrobci zranitelných systémů, na které byly tyto viry šity se mohli dozvědět o zranitelnosti svých programů a mohli je opravit.   - Výrobci zranitelných systémů, na které byly tyto viry šity se mohli dozvědět o zranitelnosti svých programů a mohli je opravit.
-  - Nyní velmi záleží na tom kdy výrobci pro své systémy vydají aktualizace řešící zneužívané díry a kdy se tyto aktualizace dostanou na všechny systémy. +  - Nyní velmi záleží na tom kdy výrobci pro své systémy vydají aktualizace řešící zneužívané díry a kdy se tyto **aktualizace** dostanou na všechny systémy. 
-  - Do té doby může stejnou cestou jako Hacking Team šířit viry, ať už své vlastní nebo ty vyrobené Hacking Teamem, prakticky kdokoliv+  - Do té doby může stejnou cestou jako Hacking Team **prakticky kdokoliv šířit viry**, ať už své vlastní nebo ty vyrobené Hacking Teamem. 
-  - Zavirovaný systém nějakým způsobem skrytě přes počítačovou síť komunikoval s "operátorem", který takto z napadeného zařízení získával data nebo jej ovládal. Ze zdrojových kódů lze není vyčíst jakým způsobem komunikace probíhala, takže ze stále zavirovaných systémů může nadále data velmi mnoho dalších hackerů. Dokud tedy nebudou napadené systémy vyléčeny, může šmírovat nejenom soukromá firma pro Policii ČR, ale prakticky kdokoliv+  - Zavirovaný systém nějakým způsobem skrytě přes počítačovou síť komunikoval s "operátorem", který takto z napadeného zařízení získával data nebo jej ovládal. Ze zdrojových kódů lze není vyčíst jakým způsobem komunikace probíhala, takže teď může data ze **stále zavirovaných systémů číst kdokoliv**. Dokud tedy nebudou napadené systémy vyléčeny. 
-  - Kdo z podvodníků si nástroj v minulosti nekoupil, tak si jej nyní může stáhnout zadarmo.+  - Kdo z **podvodníků** si nástroj v minulosti nekoupil, tak si jej nyní může stáhnout zadarmo.
  
-Mezi nejnebezpečnější programy, přes které se viry nahrávaly jsou:+Mezi **nejnebezpečnější** programy, přes které se viry nahrávaly jsou:
   * Flash Player od Adobe (Firefox jej následně začal blokovat)   * Flash Player od Adobe (Firefox jej následně začal blokovat)
   * Adobe Acrobat Reader   * Adobe Acrobat Reader
Řádek 27: Řádek 27:
  
 ===== Etika jde stranou ===== ===== Etika jde stranou =====
-Z vynesených dat lze vyčíst, že státní moc využívá ve velkém kybernetickou špionáž, přičemž etika jde jednoznačně stranou. Služeb Hacking Teamu využíval například i Útvaru zvláštních činností Policie ČR((Viz. http://www.policie.cz/clanek/utvar-zvlastnich-cinnosti-sluzby-kriminalni-policie-a-vysetrovani-716842.aspx)) (což policie ČR potvrdila((Zdroj: http://www.policie.cz/clanek/pouziti-sledovaciho-softwaru.aspx))). Připomeňme, že policie takto spolupracovala na odposleších se soukromou firmou, se kterou sdílela citlivé informace. Také není vyloučeno, že Hacking Team získané informace dále nepřeprodával.+Z vynesených dat lze vyčíst, že státní moc (celosvětově) využívá ve velkém kybernetickou špionáž, přičemž etika jde jednoznačně stranou. Hacking Team dodával své služby do řady zemí s aktuálně velmi pochybným státním zřízením. Služeb Hacking Teamu využíval například i Útvaru zvláštních činností Policie ČR((Viz. http://www.policie.cz/clanek/utvar-zvlastnich-cinnosti-sluzby-kriminalni-policie-a-vysetrovani-716842.aspx)) (což policie ČR potvrdila((Zdroj: http://www.policie.cz/clanek/pouziti-sledovaciho-softwaru.aspx))). Připomeňme, že policie takto na odposleších **spolupracovala se soukromou firmou** s nevalnou pověstí, se kterou sdílela citlivé informace. Také není vyloučeno, že Hacking Team získané informace dále nepřeprodával.
  
 ===== Viry v počítači ===== ===== Viry v počítači =====
 Hlavním produktem Hacking Teamu je trojský kůň RCS, který bez povšimnutí oběti vnikne do počítače, kde sbírá data, hesla, nebo jakékoli informace, které jsou třeba. Hlavním produktem Hacking Teamu je trojský kůň RCS, který bez povšimnutí oběti vnikne do počítače, kde sbírá data, hesla, nebo jakékoli informace, které jsou třeba.
  
-Hodně lidí často řeší zabezpečení svých věcí v počítači, vymýšlení bezpečných hesel, šifrování souborů, používání bezpečných webových stránek, šifrování komunikace přes síť... Všechno **toto je k ničemu**, pokud je v počítači usazen je schopný vir, protože potom může šifrovaná data číst před (nebo po) šifrování z operační paměti nebo přímo z displeje počítače. Vynesená data dávají jasné argumenty, že je to tvrdá realita dnešních dní a že přelepování webkamery a mikrofonu na notebooku není vlastně paranoidní čin, ale něco docela rozumného.+Hodně lidí často řeší zabezpečení svých věcí v počítači, vymýšlení bezpečných hesel, šifrování souborů, používání bezpečných webových stránek, šifrování komunikace přes síť... Všechno **toto je k ničemu**, pokud je v počítači usazen je schopný vir, protože potom může šifrovaná data číst před (nebo po) šifrování z operační paměti nebo přímo z displeje počítače. Vynesená data dávají jasné argumenty, že je to tvrdá realita dnešních dní a že třeba přelepování webkamery a mikrofonu na notebooku lepící páskou není vlastně paranoidní čin, ale něco docela rozumného.
  
-Nejlepší ochranou je v tomto případě časté aktualizavání systému (ideálně systému udržovaného s dobrou bezpečnostní politikou, čož je dnes nejlépe linux).+Nejlepší základní ochranou je v tomto případě **časté aktualizavání systému** (ideálně systému udržovaného s dobrou bezpečnostní politikou, čož je dnes nejlépe linux).
  
 ===== Mobil = štěnice ===== ===== Mobil = štěnice =====
-Ve vynesených firemních datech je [[http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-rcsandroid-spying-tool-listens-to-calls-roots-devices-to-get-in/|nástroj RSCAndroid]] (včetně zdrojových kódů) sloužící k prakticky totálního ovládnutí chytrého mobilu se systémem Android. Instaluje se například pomocí konfigurační SMS. Umožnuje provádět:+Ve vynesených firemních datech je nástroj RSCAndroid((Viz. http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-rcsandroid-spying-tool-listens-to-calls-roots-devices-to-get-in/)) (včetně zdrojových kódů) sloužící k prakticky totálního ovládnutí chytrého mobilu se systémem Android. Instaluje se například pomocí konfigurační SMS. Umožnuje provádět:
  
   * print screeny obrazovky   * print screeny obrazovky
-  * sběr všech hesel do nejpoužívanějších aplikací+  * sběr všech **hesel** do nejpoužívanějších aplikací
   * sběr všech hesel na weby   * sběr všech hesel na weby
   * sběr všech hesel do WiFi sítí   * sběr všech hesel do WiFi sítí
-  * sběr všech SMS, MMS a emailů +  * sběr všech emailů, SMS, MMS 
-  * odposlech komunikace v okolí telefonu+  * **odposlech zvuku** v okolí telefonu
   * odposlech telefonátů   * odposlech telefonátů
-  * pořizování fotek+  * **pořizování fotek**
   * hlásit polohu GPS   * hlásit polohu GPS
   * a jiné   * a jiné
  
-Obdobný software je vyvinut i pro iOS (tedy iPhone, iPad apod.) +Obdobný software je vyvinut i pro iOS (tedy iPhone, iPad apod.) a další systémy.
  
 ===== Odkazy ===== ===== Odkazy =====
it/bezpecnost/hacking_team.1437988996.txt.gz · Poslední úprava: 2015/07/27 11:23 autor: Hever