hack

Показать содержимое по тегу: hack

В Китае прошло хакерское состязание Tianfu Cup, на котором были взломаны популярные браузеры и прочие продукты. Победители этого мероприятия получили крупные денежные призы. В этом году в Tianfu Cup приняли участие 11 хакерских команд. На первый день они запланировали 32 взлома Edge, Chrome, Safari, Office 365 и других продуктов, но в итоге лишь 13 атак оказались результативными. 7 попыток были неудачными, а в 12 случаях хакеры по разным причинам прекращали атаки.

Специалисты продолжают анализировать документы и файлы итальянской компании Hacking Team, попавшие в открытый доступ. Компания разрабатывала довольно продвинутое шпионское ПО. В частности, в их арсенале обнаружен UEFI BIOS руткит, который сохранял контроль над компьютером для агента Remote Control System (RCS). Например, в случае смены HDD или переустановки ОС агент успешно восстанавливается и продолжает работу.

Сотрудники антивирусной компании Trend Micro сообщают, что процедура прописана конкретно для Insyde BIOS (популярный BIOS на ноутбуках). Однако код должен работать и на AMI BIOS.

В презентации Hacking Team сказано, что для заражения требуется физический доступ к компьютеру и перепрошивка BIOS в ручном режиме, но специалисты Trend Micro не исключают возможность удаленной установки.

Hacking Team даже предоставляла своим клиентам техническую поддержку в случаях, если BIOS жертвы не совместим с руткитом.

о время инсталляции с флешки или другого внешнего источника копируется три файла. Файл dropper.mod содержит действующих агентов, которые называются scout.exe и soldier.exe.

После установки руткита он каждый раз при загрузке системы проверяет наличие агентов. В случае отсутствия scout.exe он заново копируется в папку \Users\[username]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\6To_60S7K_FU06yjEhjh5dpFw96549UU.

Наличие файла soldier.exe тоже проверяется, но он по какой-то причине не перезаписывается заново.

По всей видимости, новые и новые разоблачения, связанные с утечкой 400 Гб данных у компании Hacking Team, будут еще долго попадать на первые полосы газет. На этот раз издание Hacker News обнаружило среди украденных у Hacking Team документов переписку сотрудников компании и ФБР. Из обмена письмами следует, что ФБР пыталось деанонимизировать tor-юзеров, используя для этого программу Galileo, предоставленную Hacking Team.

В сентябре 2014 года сотрудник ФБР поинтересовался у поддержки Hacking Team новой версией их RCS ПО, более известного под именем Galileo. Сотрудника Бюро занимал вопрос, не сможет ли Galileo помочь им в сложном деле отслеживания пользователей Tor:
«Один из ваших инженеров сказал нам, что в 8 версии присутствует функция отслеживания цели, использующей Tor, по одному только IP-адресу. Это работает и в более поздних версиях? Если нет, не могли бы вы предоставить нам способ обойти Tor? Спасибо».

Агент ФБР также сообщил, что не знает о цели ничего, кроме IP-адреса, который оказался выходным нодом Tor. Цель также «возможно использует TBB или что-то подобное». Речь о Tor Browser Bundle, который позволяет использовать Tor, не устанавливая ПО. Агент размышлял, не отправить ли цели фишинговый email, «с прикрепленным документом или .pdf файлом, и надеяться, что он установит шпиона».

В ответ сотрудник Hacking Team сообщил, что как только цель установит на свою машину шпиона, ФБР сможет отследить ее реальный IP-адрес, даже если цель использует TBB. Если это не сработает, агенту было предложено «после установки шпиона проверить список установленных на устройстве программ», чтобы точно установить, чем пользуется объект.

Чем закончился данный случай – неизвестно. Но среди писем попадаются и такие, которые явно указывают на то, что ФБР частенько прибегало к помощи Hacking Team и, в частности, Galileo. К примеру, вот цитата из переписки самих сотрудников Hacking Team:
«Они признались, что используют его для низкоуровневых расследований. Для важных операций предпочитают пользоваться другой платформой. Чтобы подогреть их «аппетит» к Galileo, нам нужно определиться с ключевыми функциями (TOR? новый TNI? VPN? инфицирования меньшим числом кликов?)».

В Skype нашли баг, позволяющий удалённо закрыть программу собеседника. Как в применении, так и в использовании баг очень простой. Достаточно просто отправить собеседнику в чат строку вида: http://: после чего скайп вылетает и перестают запускаться вовсе. Работает как в групповых чатах, так и в приватных.

Уязвимые версии: для Windows: 7.5.0.101 для Mac OS X: 7.8 (390) Более старые версии Skype, например Windows 7.3.0.101 и Mac OS 7.7 (335) не подвержены проблеме. В качестве временного решения можно откатиться на более позднюю версию. Для возобновления работы Skype на компьютере потребуется удаление файла с историей переписки main.db в системной папке приложения (%appdata%\Skype\Учетная_запись_Skype\main.db), а для решения проблемы с устройством на Android достаточно заново скачать APK-файл и переустановить программу.

Опытным путём пользователи выяснили, что сбой случается только на устройствах на Windows и на Android. При этом у отправителя должна быть установлена версия 6+, а у получателя — 7.5. В том случае, если отправить сообщение попытается владелец более новой версии Skype, программа закроется на его собственном устройстве.

Опубликовано в Hacking