Hacking Team - exploity a zranitelnosti v programech Petr Hanáček Fakulta informačních technologií, VUT v Brně
Hacking Team Hacking Team Co jsme o nich věděli
17. února 2016
Hacking Team Hacking Team je firma z Milána, která o sobě říká, že nabízí „ofenzivní řešení pro kybernetická vyšetřování Jejich vlajkovou lodí je produkt Remote Control System (RCS), nazývaný také „hackovací sada pro státní použití“
Credits: Hacking Team
Produkty
Credits: Hacking Team
Credits: Citizen Lab
Hacking Team Hacked Hacking HackingTeam Team 5. červenec 2015
17. února 2016
Uniklá data Uniklo 400 GB dat
Credits: Hacking Team
Hacking Team Hacked Hacking HackingTeam Team Emaily
17. února 2016
Unikl asi 1 milion emailů
Hacking Team Hacked Hacking HackingTeam Team Účetní doklady
17. února 2016
Etiopie $1,000,000 Birr (cca 1 CZK) Contract with Ethiopia This is a copy of the contract with Ethiopia, valued at $1,000,000 Birr (ETB). The contract is for Hacking Team's Remote Control System, professional services, and communications equipment. It's also possible the funds listed are in Euro.
Hacking Team Hacked Hacking HackingTeam Team Hesla
17. února 2016
Hesla k serverům Strong passwords for everyone! Další příklad špatné politiky hesel
Hacking Team Hacked Hacking HackingTeam Team Materiály k produktu RCS
17. února 2016
https://wikileaks.org/spyfiles/files/0/31_200810-ISS-PRG-HACKINGTEAM.pdf Credits: Hacking Team
https://wikileaks.org/spyfiles/files/0/31_200810-ISS-PRG-HACKINGTEAM.pdf Credits: Hacking Team
Hacking Team Hacked Hacking HackingTeam Team RCS – jak to funguje
17. února 2016
Credits: Hacking Team
Hacking Team Hacked Hacking HackingTeam Team Exploity
17. února 2016
https://wikileaks.org/spyfiles/files/0/31_200810-ISS-PRG-HACKINGTEAM.pdf Credits: Hacking Team
https://wikileaks.org/spyfiles/files/0/31_200810-ISS-PRG-HACKINGTEAM.pdf Credits: Hacking Team
Exploity - nákupy Vitalij Toropov Vitalij je ruský vývojář exploitů na volné noze.
Spojil se s Hacking Teamem v říjnu 2013 a doával jim exploity pro různé platformy.
Exploity - nákupy
1. Today's Date (MM/DD/YYYY) 2. Item name REDSHIFT 3. Asking Price and exclusivity requirement
4. Affected OS
Request price if interested in item [X] Windows 8 64 Patch level _all_ [X] Windows 8 32 Patch level _all_ [X] Windows 7 64 Patch level _all_ [X] Windows 7 32 Patch level _all_ [ ] Windows 2012 Server Patch Level ___ [ ] Windows 2008 Server Patch Level ___ [ ] Mac OS X x86 64 Version ________ [ ] Linux Distribution _____ Kernel _____ [X] Other :Windows XP
5. Vulnerable Target application versions and reliability. If 32 bit only, is 64 bit vulnerable? List complete point release range.
Internet Explorer on Windows 7:
Version Reliability 16,0,0,235 (x86/x64) 100% 16,0,0,257 (x86/x64) 100% 16,0,0,287 (x86/x64) 100% 16,0,0,296 (x86/x64) 100%
Credits: Hacking Team
Hacking Team Hacked Hacking HackingTeam Team Příčiny?
17. února 2016
Bezpečnostní historie Adobe 2007 – chyba v Adobe Readeru umožnila útočníkovi přístup ke
všem souborům na počítači oběti 2008 – více než 1000 napadených webů infikovalo počítače podvodnými updaty Flash Playeru 2009 – jiná chyba v Readeru umožnila vytvořit zadní vrátka v počítači oběti 2010 – útočníci vytvořili škodlivé přílohy v PDF a dostali se do několika firem, včetně Adobe a Google 2011 – chyba ve Flash Playeru umožnila vzdálený přístup útočníka k počítači oběti 2012 – útočníci získali přístup k verifikačnímu systému Adobe 2013 – prozrazení 2.9 milionu jmen, zašifrovaných hesel a bankovních účtů zákazníků Adobe. Ukradeny zdrojové kódy programů Adobe Acrobat, ColdFusion, ColdFusion Builder a dalších.
http://money.cnn.com/2013/10/08/technology/security/adobe-security/
"No, You Really Can't„ …. Oracle security chief Mary Ann Davidson Ne, nesmíte hledat chyby v našem software
A customer can’t analyze the code to see whether there is a control that prevents the attack the scanning tool is screaming about A customer can’t produce a patch for the problem – only the vendor can do that A customer is almost certainly violating the license agreement by using a tool that does static analysis (which operates against source code)
Děkujeme za pozornost. Petr Hanáček Fakulta informačních technologií, VUT v Brně
[email protected]
16. února 2011