Появилась подробная информация о кибератаке на Hacking Team

Большой резонанс в средствах массовой информации получило осуществленное в июле прошлого года кибернападение на итальянскую компанию Hacking Team, которая занимается поставками шпионского программного обеспечения для спецслужб различных стран. Несмотря на широкую огласку, которую получила утечка свыше 400 гигабайт корпоративной информации, ничего не было известно о том, каким образом была осуществлена атака и кто стоял за ней. Ответственным за кибератаку назвал себя хакер Финеас Фишер. После 8 месяцев молчания он обнародовал подробную информацию о взломе Hacking Team. 

Публикация Финеаса Фишера – это, с одной стороны, подробный рассказ о кибератаке на внутреннюю сеть компании, а с другой – своеобразный политический манифест, который объясняет мотивацию хакера.

В своем заявлении Фишер сказал, что хотел закрыть Hacking Team, чтобы прекратить нарушения прав человека с их стороны.

Финеас Фишер считает, что настоящие «этические хакеры» занимаются публикацией документов, раскрывающих факты коррупции и злоупотребления властью, а не проводят консультации и оказывают помощь компаниям, которые заслуживают того, чтобы быть взломанными. 

По словам хакера, чтобы проникнуть во внутреннюю сеть Hacking Team, он воспользовался уязвимостью нулевого дня. Так как данная уязвимость все еще не исправлена, Финеас Фишер не стал раскрывать каких-либо подробностей о ней. При проникновении в сеть он осуществил загрузку электронных писем и получил доступ к другим серверам. После хакер, получивший права администратора основной сети Windows, вел наблюдение за активностью системных администраторов, в том числе за действиями Кристиана Поцци. Используя кейлоггер, Финеас Фишер украл пароль Поцци. С его помощью он получил доступ ко всем исходным кодам Hacking Team, хранившимся в отдельной изолированной сети.

Благодаря функционалу восстановления пароля хакер заменил пароль к аккаунту компании в Twitter и 5 июля минувшего года объявил о взломе от имени представителей Hacking Team. Как утверждает Финеас Фишер, он в течение 6 недель имел доступ к внутренней сети компании, а на проведение кибернападения и кражу информации потратил 100 часов.