Attacco a Hacking Team: dettagli e vulnerabilità

null

Come ricorderete lo scorso luglio l’azienda italiana Hacking Team, società che forniva tecnologie intrusive a governi, investigatori, è stata bucata.

Stando a quanto comunicato dalla società stessa, sarebbero stati trafugati 400 GB di dati relativi a dei software di sorveglianza venduti a istituzioni e stati di tutto il mondo.
Fu così che il pubblico italiano e mondiale venne a sapere di questa società (che era ben nota negli ambienti specializzati) dedita allo sviluppo di software che alcuni chiamano senza mezzi termini “armi digitali”.

Dopo qualche tempo emerse il nome di Phineas Fisher, il presunto hacker che è riuscito finora a mantenere l’anonimato ma che ha deciso di spiegare come ha fatto ad attaccare Hacking Team.

Fisher afferma di aver usato all’inizio una vulnerabilità non nota in un dispositivo embedded per accedere alla rete interna di Hacking Team.
Una volta entrato, avrebbe individuato alcuni backup non protetti, come il backup del server Microsoft Exchange recuperando le password di accesso ai vari servizi usati internamente all’azienda.
Infine Fisher avrebbe scoperto la password della libreria software, e da lì è riuscito a mettere le mani su quanto di più prezioso aveva l’azienda.

Di seguito il link con tutti i dettagli.

Tags: ,