Авторизация

Закрыть

Восстановление пароля

Закрыть

Неизвестная группировка хакеров опубликовала в открытом доступе 400 гигабайт частных документов Hacking Team — итальянской компании, специализирующейся на разработке систем для проникновения и слежки за пользователями.

 Hacking Team известна сотрудничеством с рядом правительственных организаций и правоохранительных органов, однако о некоторых из них — например, российском заводе «Квант», занимающимся военными технологиями радиоразведки — ранее не было известно. Об этом сообщает издание CSO.

Неизвестные взломали аккаунт компании в Твиттере и опубликовали в нём ссылку на торрент-файл с пакетом данных общим объёмом 400 гигабайт. В них содержались в том числе данные Hacker Team о контрактах с правительственными и правоохранительными организациями на общую сумму более 4,3 миллиона евро.

Например, за продажу инструмента для удалённого доступа RCS Exploit Portal компания выставила счёт Египту на сумму в 58 тысяч евро. Другой счёт на сумму 480 тысяч евро предназначался Судану, хотя компания ранее отрицала, что сотрудничает с правительством этого государства. В 2013 году специальные войска Судана уничтожили более 170 человек на антиправительственных демонстрациях, сообщала организация Human Rights Watch.

Согласно данным из опубликованных торрент-файлов, Hacking Team сотрудничала с целым рядом государств, в том числе теми, о которых прежде компания не сообщала: Россией, Казахстаном, Швейцарией, США, Австралией, Германией, Италией, Польшей, Испанией, Азербайджаном, Монголией, Южной Кореей, Саудовской Аравией, Монголией и другими странами.

В России Hacking Team, как следует из документов, сотрудничала с НПО «Квант», с 2009 года являющимся частью госкорпорации «Ростех». Судя по данным, срок контракта с Hacking Team закончился в ноябре 2014 года, однако в отличие от других стран он был подписан не как «истекший», а как «официально не поддерживаемый» — так же, как и в случае с Суданом.

«Квант» — новгородское предприятие, занимающееся разработкой военных технологий борьбы с радиолокационными системами и созданием комплексов радиотехнической разведки. У «Кванта» есть лицензия на самостоятельное ведение военно-технического сотрудничества. В него, как следует из информации на сайте «Ростеха», входят поставки запасных частей, ремонт техники, модернизация оборудования и обучение специалистов.

После включения научно-производственного объединения в КРЭТ [«Ростеха»] появилась система управления, распределения заказов и взаимосвязи предприятий. Это позволило нам в 2012 году увеличить объём производства почти на 200%. Сегодня «Квант» — это ведущее предприятие в области производства средств радиоэлектронного противодействия.

Геннадий Капралов, генеральный директор НПО «Квант»

Одно из электронных писем в массиве данных Hacking Team было отправлено человеком, связанным с рядом доменных имён, зарегистрированных якобы для фонда имени Мелеса Зенави (Meles Zenawi Foundation) — бывшего премьер-министра Эфиопии, умершего в 2012 году. Домены появились спустя восемь месяцев после смерти Зенави, и их владелец в письме благодарил Hacking Team за помощь в получении доступа к предполагаемой важной цели, но какой именно, неизвестно.

Днём 6 июля сотрудник Hacking Team Кристиан Поцци (Christian Pozzi) заявил у себя в микроблоге, что распространяемые сведения фальшивы, а компания уже тесно работает с полицией для поиска злоумышленников. Он отказался комментировать взлом Hacking Team, однако позднее сообщил о том, что взломали и его самого: в его аккаунте появилось сообщение «Мы закрываемся. Пока, Саудовская Аравия. Ты хорошо нам отплатила. Аллаху акбар», а затем его аккаунт оказался удалён или заблокирован (содержимое доступно в архиве).

В июне 2014 года «Лаборатория Касперского» и компания Citizen Lab независимо друг от друга опубликовали отчёты по деятельности Hacking Team, рассказав подробности её инструмента RCS. Через специальные модули, при помощи фишинга попадавших на смартфоны жертв, Hacking Team помогала мировым спецслужбам обходить проблему шифрования данных и следить за своими целями. RCS давала доступ ко всем популярным мобильным платформам, включая iOS и Android, а управление осуществлялось через удалённые серверы — они находились в том числе на территории России.

Это не первый раз, когда предоставляющая услуги правительствам IT-компания оказывается в центре скандала с публикацией собственных секретных данных. В августе 2014 года похожая ситуация произошла с компанией Gamma Group: хакеры опубликовали информацию об её инструментах FinFisher и FinSpy.

FinSpy позволял удалённо следить за компьютером жертвы и управлять его действиями: запоминать ввод клавиш, перехватывать и записывать звонки Skype, в том числе на мобильных платформах (за исключением iOS). По данным ZDNet, операционные системы не обнаруживали его как зловредное ПО: предупреждения о записи разговоров появлялись только в Skype для OS X и для Microsoft Windows 8 Metro.

Для публикации находок среди украденных документов злоумышленники завели пародийный Твиттер-аккаунт @GammaGroupPR, который оставался неактивным до момента взлома Hacking Team. 6 июля 2015 года в твиттере Gamma Group PR появилось сообщение, которое ретвитнули во взломанный профиль Hacking Team. Это позволяет предполагать, что за атаками на Gamma Group и Hacking Team стоит одна и та же группировка.

Оригинал этого материала

Опубликовано — 06 июля 2015Распечатать

Комментарии:

Написать комментарий
Пока нет ни одного комментария
Ваш комментарий: Гость