Phân tích dữ liệu bị rò rỉ của Hacking Team và các thông tin liên quan

Kaito KID

VIP Members
02/07/2013
23
41 bài viết
Phân tích dữ liệu bị rò rỉ của Hacking Team và các thông tin liên quan
1. Giới thiệu

Nhưchúng ta đã biết, vụ việc Hacking Team, một công ty chuyên bán các công cụ tấn công mạng cho nhiều tổ chức và chính phủ trên thế giới, bị hack đầu tháng 7 đang là chủ đề được bàn tán nhiều nhất trong cộng đồng bảo mật những ngay gần đây. Bài viết này tôi tổng hợp từ nhiều nguồn khác nhau, nhằm đem đến cho các bạn cái nhìn tổng quan về Hacking Team và các thông tin có trong hơn 400GB dữ liệu bị rò rỉ của công ty này.
Các bạn có thể đọc các bài viết gốc tại đây:
http://www.csoonline.com/article/2943968/data-breach/hacking-team-hacked-attackers-claim-400gb-in-dumped-data.html
https://en.wikipedia.org/wiki/Hacking_Team
http://surveillance.rsf.org/en/hacking-team/
http://translate.wooyun.io/2015/07/09/A-Overview-of-Hacking-Team-Leaked-Data.html

2. Hacking Team là ai?



14899399441436902582408113.jpg


Trụsở chính: Milan, Italy
Chinhánh: Mỹ, Singapore
Sốlượng nhân viên: khoảng 40
Website:http://www.hackingteam.it
Hacking Team là công ty IT chuyên cung cấp các công cụ tấn công và giám sát cho nhiều tổ chức và chính phủ trên thế giới. Khách hàng của công ty này bao gồm rất nhiều nước, nằm trên tất cả năm châu lục.
Hacking Team được sáng lập bởi hai lập trình viên người Italy: Alberto Ornaghi và Marco Valleri. Trước khi lập ra Hacking Team, hai ông này đã viết rất nhiều công cụ giám sát và điều khiển máy tính nạn nhân từ xa, một trong số đó là Ettercap – một công cụ rất nổi tiếng. Cảnh sát Milan đã học cách sử dụng Ettercap để có thể theo dõi công dân Italy. Họ liên hệ với Ornaghi và Valleri để sửa đổi chương trình theo ý muốn của họ. Và như thế, Hacking Team ra đời, trở thành công ty đầu tiên bán các công cụ tấn công mạng cho cảnh sát.
Công cụ nổi tiếng nhất của Hacking Team chính là Remote Control System (RCS). Thông qua RCS, khách hàng của họ có thể lấy dữ liệu từ máy tính của nạn nhân, đọc các file và email đã được mã hóa, ghi lại các cuộc hội thoại thông qua Skype, ghi lại nội dung tin nhắn, password được gõ trên trình duyệt. Ngoài ra, RCS cũng có thể bật webcam hay microphone để theo dõi nạn nhân. Các hoạt động của RCS được phát hiện lần đầu tiên vào năm 2012, tại Maroc, UAE. Đến nay, công cụ này đã có mặt ở khắp năm châu lục, mang về khoản thu không hề nhỏ cho Hacking Team.


3. Có gì trong 400GB dữ liệu bị rò rỉ?


Bây giờ, chúng ta sẽ cùng xem xét các thông tin có trong hơn 400GB dữ liệu bị rò rỉ của Hacking Team (HT). Một nhà nghiên cứu bảo mật ở Trung Quốc đã viết một bài phân tích khá đẩy đủ đống dữ liệu này. Sau đây tôi sẽ tóm tắt lại.

Tổng quan

Tổng dung lượng dữ liệu bị rò rỉ là 415.77GB. Các bạn có thể download tất cả tại đây:
http://HT.transparencytoolkit.org/

Tuy nhiên, sau khi phân tích thì chỉ cần 1.3GB dữ liệu là đủ. Bạn download tại đây:

https://mega.co.nz/#F!5YVWRDBb!nsghWe6lN4DSRedB2FsVUQ

14899399442015070723045461906.jpg

File HACKING TEAM PASSWORDS AND TWEETS.pdf chứa account và password của Christian Pozzi và ảnh chụp màn hình twitter của anh ta. Có khả năng máy tính của anh ta đã bị hack, và dữ liệu bị rò rỉ từ đây. Trong file này, chúng ta có thể thấy Christian đặt tên account và password rất bừa bãi, thậm chí có cả 'admin', 'password'. Hóa ra hacker cũng đặt mật khẩu yếu như người thường =))

1489939944image.png


File The data in Hacking Team Saudi Arabia Training.pdf chứa hướng dẫn cài đặt và sử dụng RCS. Phải nhắc lại một lần nữa, đây là công cụ tốt nhất của HT. Hãy nhìn ảnh chụp màn hình hệ thống này:

14899399442015070723045525176.jpg

Thật không thể tin nổi, rất nhiều thông tin cá nhân được thu thập, vô cùng chi tiết. Hiện không có nguồn nào cho biết có bao nhiêu người đang bị theo dõi, phải nói là đến từng cái lông chân, như thế này.
Thông tin về các thành viên và các dự án liên quan trên git server được lưu tại file gitosis-admin-master.zip. Xem nội dung trong file gitosis.conf, bạn sẽ biết được ai tham gia vào dự án nào. Ví dụ, Placidi là người chịu trách nhiệm cho các dự án liên quan đến Android, Naga, Daniele, Zeno, Diego, Ivan là những người chịu trách nhiệm phần fuzzer,…

14899399442015070723045563665.png


Android


core-Android-audiocapture-master.zip
: chủ yếu sử dụng hook framework tạo bởi Collin Mulliner để giám sát các cuộc gọi. Bản build cuối cùng được lưu tại thư mục pack, các file tài liệu của Mulliner được chứa trong thư mục references. Toàn bộ dự án này được sửa đổi dựa trên một dự án khác, được lưu tại https://github.com/crmulliner/ADBI. Có vẻ như app này không chỉ bắt được nội dung các cuộc gọi, mà còn lấy được audio từ wechat, whatsapp và skype.

14899399442015070723045552862.png


core-Android-market-master.zip: đây là project được dùng để upload các công cụ gián điệp lên Google Play. Mặc dù Google Play có triển khai hệ thống phát hiện app độc hại, nhưng nó hiện chưa thể xác định được các mã độc được sử dụng cho các cuộc tấn công APT. Account và password của đội phát triển HT được lưu tại \core-Android-market-master\doc\readme.txt. Nhưng bạn không cần phải thử đăng nhập làm gì, vì HT đã kịp đổi password mới rồi :)

14899399442015070723045541055.png


core-android-master.zip: đây là source code thực sự của Android RCS (chứa trong thư mục RCSAndroid. App RCS này có thể thực hiện các hoạt động giám sát cơ bản và lấy thông tin từ các app phổ biến khác.

14899399442015070723045536147.png

core-Android-native-master.zip: chứa nhiều chi tiết hơn về các dự án (để trong thư mục legacy_native). Bạn nên đọc file README.txt ở ngoài cùng để nắm được mô tả về các file ở đây (tiếng Italy, các bạn chịu khó Google Dịch :3).

iOS & Mac OS

Code của RCS trên iOS được lưu tại thư mục core trong core-IOS-master.zip. Nó chủ yếu dùng dylib injection để monitor user input, GPS và màn hình.

14899399442015070723045622160.png


vector-IPA-master.zip: đây là source code của một trojan khác trên nền iOS, có nhiệm vụ giám sát và điều khiển network traffic.
Source code của hệ thống Mac OS RCS nằm tại thư mục core trong core-macos-master.zip. Đây là một Mac OS Trojan tương tự như Windows Trojan.

WindowsPhone & symbian & blackberry

core-winphone-master.zip
chứa source code của Windows Phone RCS, nó có thể lấy các thông tin từ danh bạ, lịch, lịch sử cuộc gọi, vịtrí, tin nhắn SMS.
core-blackberry-master.zip core-symbian-master.zip chứa source code của RCS trên Blackberry và symbian.

Fuzzer


Source code của Fuzzer trên Windows và Android được lưu tại fuzzer-windows-master.zipfuzzer-android-master.zip.

14899399442015070723045663510.png



AV Detection

Có hai phiên bản cho hệ thống test AV, nằm tại test-av-master.ziptest-av2-master.zip. Hệ thống này được sử dụng để đảm bảo các sản phẩm của HT có thể qua mặt được các AV phổ biến trên thế giới.
Đây là nội dung viết trên bảng, trong một cuộc họp của HT:

1489939944anh1.jpg


Exploit & 0day

vector-exploit-master.zip: các exploit được chứa tại đây. Bạn sẽ thấy 2 exploit của Flash: một là 0day ActionScript ByteArray Buffer Use AfterFree, cái còn lại là CVE-2015-0349. Một 0day nữa của Windows kernel cũng được phát hiện, ảnh hưởng đến các phiên bản từ Windows XP đến Windows 8.1 (bao gồm 32-bit và64-bit). Các bạn có thể đọc mô tả về các exploit trên tại:
http://blog.trendmicro.com/trendlabs-security-intelligence/unpatched-flash-player-flaws-more-pocs-found-in-hacking-team-leak/
http://blog.trendmicro.com/trendlabs-security-intelligence/a-look-at-the-open-type-font-manager-vulnerability-from-the-hacking-team-leak/
Ngoài các exploit của Flash và Windows kernel nói trên, HT cũng có exploit liên quan đến trình duyệt của Android tại thư mục vector-exploit-master\src\ht-webkit-Android4-src, ảnh hưởng đến các phiên bản Android từ 4.0 đến 4.3. Exploit này có vẻ khá phức tạp, các bạn có thể xem các ảnh chụp bảng trong các cuộc họp của HT sau đây:

14899399442015070723045759734.jpg

1489939944anh2.jpg


Để nghiên cứu được đống này chắc chắn cần phải có trình độ và kha khá thời gian.

Các thông tin khác


Nếu trình duyệt của bạn show caculator thì bạn cần phải update nhanh chóng.

14899399442015071008530518535image0016.jpg




4. Ai đứng đằng sau vụ tân công này?

Với một công ty chuyên đi bán các công cụ khai thác thì chuyện bị hack ngược trở lại có vẻ rất khó khăn. David Vincenzetti, Giám đốc điều hành Hacking Team cho biết:"Do tính chất phức tạp của cuộc tấn công, tôi tin rằng vụ việc này phải được thực hiện ở cấp độ chính phủ, hoặc một người nào đó có tiềm lực kinh tế rất lớn". Tuy nhiên, ông không đưa ra bất kỳ suy đoán nào về tổ chức thực hiện tấn công.

Một tài khoản Twitter là Phineas Fisher (@GammaGroupPR) có những dòng tweet rất đáng nghi:

1489939944Capture1.PNG

1489939944Capture2.PNG



Không ai biết Phineas Fisher là ai, và có thực sự liên quan đến vụ này hay không. Tuy nhiên, chúng ta sẽ cùng chờ những diễn biến tiếp theo từ anh chàng này, xem anh ta có đưa ra writeup hay không. Mình sẽ cập nhật ngay khi có thêm thông tin :)
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: Phân tích dữ liệu bị rò rỉ của Hacking Team và các thông tin liên quan

Viêc lấy đi mấy trăm G dữ liệu cũng mất thời gian !
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Phân tích dữ liệu bị rò rỉ của Hacking Team và các thông tin liên quan

Bài viết của Kato KID có cái nhìn rất tốt và toàn diện. Phân tích thông tin khá tốt. nhưng còn tài liệu nào tuyệt mật của Hacking Team mà bạn lấy được từ kho dữ liệu 400G không ? chưa public ? gởi riêng cho mình vào email với, [email protected]. :)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Phân tích dữ liệu bị rò rỉ của Hacking Team và các thông tin liên quan

Hackerstudent93;26663 đã viết:
Bài viết của Kato KID có cái nhìn rất tốt và toàn diện. Phân tích thông tin khá tốt. nhưng còn tài liệu nào tuyệt mật của Hacking Team mà bạn lấy được từ kho dữ liệu 400G không ? chưa public ? gởi riêng cho mình vào email với, [email protected]. :)

Làm gì còn cái nào tuyệt mật nữa bạn, lồ lộ trên mạng cả rồi ;)
Hơn 400GB thì chủ yếu là nội dung email, bạn có thể tìm kiếm nội dung này trên wikileaks :)
https://wikileaks.org/hackingteam/emails/
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Phân tích dữ liệu bị rò rỉ của Hacking Team và các thông tin liên quan

Thông tin hay, cảm ơn bạn.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên