image

HackingTeam krijgt controle over gehackt Twitteraccount terug

maandag 6 juli 2015, 15:46 door Redactie, 3 reacties
Laatst bijgewerkt: 07-07-2015, 11:57

Het Italiaanse bedrijf HackingTeam dat spyware voor overheden ontwikkelt en slachtoffer van een zeer omvangrijke hack is geworden waarbij mogelijk alle gegevens werden buitgemaakt, heeft na zo'n 10 uur de controle over het eigen Twitteraccount teruggekregen.

Een groep aanvallers die zich "HackedTeam" noemden gebruikten het gekaapte Twitteraccount om links te verspreiden naar een torrent-bestand dat de data bevatte die bij de inbraak was buitgemaakt. Het zou bij elkaar om zo'n 400GB a 500GB aan gegevens gaan. Hoe de aanvallers toegang tot het netwerk wisten te krijgen is nog altijd onbekend. Uit de gelekte documenten zou echter blijken dat het surveillancebedrijf zwakke wachtwoorden zoals "Passw0rd" gebruikte. Daarnaast zou de software van het bedrijf SQL Injection-kwetsbaarheden bevatten.

Bij de inbraak werd ook de broncode van allerlei programma's, alsmede de software zelf gestolen. Een aantal van de programma's is inmiddels op GitHub geplaatst. Verder lijkt het erop dat de aanvallers niet alleen het bedrijf hackten, maar ook tenminste één werknemer van het bedrijf. Het Gmail-account van deze werknemer zou zijn gehackt, alsmede zijn Twitteraccount. Inmiddels is het Gmail-wachtwoord gewijzigd en het Twitteraccount opgeheven, zo meldt een security engineer met het alias "bcrypt" via Twitter. De website van HackingTeam is inmiddels ook niet meer bereikbaar.

Reacties (3)
06-07-2015, 17:07 door Anoniem
Succes : ja/nee ?

Bij nader inzien lijkt het me van niet.

Er ligt immers kant en klare malware code op straat die nu door de eersten en snelsten eventueel zou kunnen worden misbruikt voordat het geanalyseerd is door de goede kant, er effectieve maatregelen tegen zijn en er adequaat op gereageerd wordt door gebruikers.

Het geeft in ieder geval (voor zover ik het kan begrijpen) een interessant inkijkje in de rotte verrichtingen richting Mac OS X.
Nog niet helemaal helder zijn de infectie factoren, bekender voorkomend zijn de usual suspecte plekken en naamvariaties op bestaande processen.

Eindelijk een keer fix werk aan de winkel om hiermee in positieve zin proactief mee aan de slag te gaan.

Moeten we er blij mee zijn?
- Ja, omdat het goed is dat tegen deze rotzooi nu actie kan worden ondernomen en het gespuis weer even op achterstand is gezet.
- Nee omdat het op straat ligt en iedereen die er kijk op heeft ermee aan de haal kan gaan, dreiging sterk afhankelijk van de aanvalsvector; vermoedelijk niet automatisch werkende maar via het opstapje van social engineering en openen van een bestand dat je beter gesloten had kunnen laten of niet had moeten installeren.

Over het (marginale) algemeen zijn malware makers voor OS X luiig, weinig creatief en inventief, met dit in de schoot geworpen is het de vraag of er iemand er wel voor uit zijn stoel komt en het om weet te zetten in iets effectiefs.

Ik ben dan ook zeer benieuwd wanneer en wie er met deze code het eerst aan de haal gaan.

Voor Mac OS X en Linux gebruikers kan het bijdeze zeker geen kwaad extra alert te zijn op wat je op de mail aan bijlagen aantreft en extra terughoudend te zijn bij het installeren van van het internet gedownloade software!
06-07-2015, 18:12 door [Account Verwijderd] - Bijgewerkt: 06-07-2015, 18:15
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.