HackingTeam avverte: "La nostra tecnologia ora può essere nelle mani di chiunque"

HackingTeam avverte: "La nostra tecnologia ora può essere nelle mani di chiunque"

Il codice reso pubblico nei giorni scorsi Ŕ alla mercÚ di chiunque sia in grado di sfruttarlo. Intanto Adobe pubblica gli aggiornamenti a Flash per risolvere la vulnerabilitÓ venuta a galla nelle passate ore

di pubblicata il , alle 12:05 nel canale Web
 

"A questo punto Ŕ evidente che esiste una grande minaccia a seguito della diffusione su Internet del software proprietario di HackingTeam nella notte del 6 luglio": inizia con queste parole la prima presa di posizione ufficiale della compagnia milanese specializzata nello sviluppo di software di sorveglianza e spionaggio e che lo scorso weekend Ŕ stata colpita da un attacco hacker. La societÓ afferma di aver condotto una serie di analisi ed indagini che hanno permesso di determinare che il codice divenuto di dominio pubblico Ŕ tale da consentire a chiunque di realizzare software da scagliare contro qualsiasi bersaglio.

"Prima dell'attacco HackingTeam aveva la possibilitÓ di controllare chi avesse accesso alla tecnologia, che veniva venduta esclusivamente a governi e agenzie governative. Ora, grazie all'opera dei criminali, questa capacitÓ di controllo Ŕ andata perduta. Terroristi, estorsori e chiunque altro pu˛ usare questa tecnologia e, se hanno le capacitÓ per farlo, lo faranno" si legge nel comunicato. HackingTeam sta inoltre lavorando per cercare di aggiornare il software Remote Control Service Galileo in maniera tale da poterlo rendere nuovamente operativo e al sicuro, anche se l'impresa sembra piuttosto improba.

La societÓ afferma che "virtualmente" tutti i clienti avrebbero risposto positivamente alle richieste di sospensione d'uso dei programmi compromessi. "Sono circolate indiscrezioni secondo le quali HackingTeam pu˛ sfruttare backdoor presenti nei suoi software per controllarli da remoto. Questo non Ŕ vero. I clienti usano la nostra tecnologia sui loro computer e sta a loro intraprendere le azioni necessarie alla sospensione delle operazioni".

Intanto Adobe ha giÓ reso pubblici gli aggiornamenti di Flash che vanno a riparare la falla venuta a galla nel corso della giornata di ieri, della quale abbiamo parlato in questa notizia. Le versioni aggiornate, disponibili a partire da questa pagina, sono Flash Player for Windows and OS X 18.0.0.203, Flash Player Extended Support Release 13.0.0.302, Flash Player for Linux 11.2.202.481, Flash Player for Chrome 18.0.0.203 (Windows/OS X) e 18.0.0.204 (Linux), Flash Player for Internet Explorer 18.0.0.203, and Flash AIR 18.0.0.180. E' ovviamente consigliato l'aggiornamento immediato oppure, in alternativa, la rimozione di Flash.

La vicenda per ora non vede particolari aggiornamenti, se non alcune indiscrezioni delle ultime ore secondo le quali i software di HackingTeam sarebbero potuti essere utilizzati per produrre e collocare ad arte elementi e prove in grado di incriminare chiunque, magari un avversario o qualcuno di "scomodo". Si tratta ovviamente di indiscrezioni non confermate e da considerare con il dovuto beneficio del dubbio, specie in una vicenda avvolta da una fitta coltre di mistero e dove vi sono vari aspetti piuttosto stridenti se non addirittura improbabili. Per esempio: pare poco verosimile che un amministratore di sistema di un'azienda che opera nel campo degli strumenti di sorveglianza faccia realmente uso di una password banale come le informazioni circolate nei giorni scorsi hanno raccontato.

Per mettere sul piatto qualche ragionamento, Ŕ anzitutto opportuno considerare che una mole di informazione come quella resa pubblica lo scorso weekend non viene raccolta dal giorno alla notte passando inosservati: Ŕ probabile che si sia trattato di un lavoro di svariate settimane e, a questo punto, non Ŕ da escludere la complicitÓ di qualche "dissidente" interno alla societÓ. In seconda battuta Ŕ attualmente molto difficile poter sapere quante delle informazioni trafugate siano effettivamente genuine e quante invece prodotte e contraffatte con l'unico scopo di infliggere un gravissimo danno alla reputazione della compagnia, mettendola fuori gioco.

Ci˛ non toglie, al di lÓ di quanto di vero o meno vi sia nelle informazioni venute a galla, che le semplici ipotesi di rapporti d'affari con paesi sotto embargo (tra l'altro mai confermate o smentite dietro il velo della "riservatezza") e la conoscenza di vulnerabilitÓ software gravi e mai rese note ai diretti interessati siano sufficienti per destare ben pi¨ di qualche sospetto sull'attivitÓ di HackingTeam.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta pi¨ interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

28 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Italia 109 Luglio 2015, 13:10 #1
Se ne deduce che se la falla si conosce ma è sfruttabile da governi o da gente che paga, non è un problema; se invece diventa di dominio pubblico (cioè può usarla chi non paga), allora è un problema.
McRooster2309 Luglio 2015, 13:44 #2
Cioè ora che il torrent è online,chiunque può scaricarsi Galileo ed iniziare a spiare tutti e tutto ciò che riesce a infettare con i malware già presenti nell'archivio?
KampMatthew09 Luglio 2015, 13:44 #3
Originariamente inviato da: Italia 1
Se ne deduce che se la falla si conosce ma è sfruttabile da governi o da gente che paga, non è un problema; se invece diventa di dominio pubblico (cioè può usarla chi non paga), allora è un problema.


Senza contare che una attività del genere non sarebbe mai dovuta esistere se il sistema stato funzionasse a dovere e ci fossero persone competenti nei posti giusti.
E' come se io confezionassi fucili d'assalto a casa mia e poi li venderei dove mi pare, si, perchè determinati software, in mano a determinati regimi sono l'equivalente di un fucile d'assalto, nè più, nè meno. (ti metto sotto osservazione, appena dici qualcosa che non mi sta bene ti mando uno squadrone a casa e ti ammazzo a te e tutta la tua famiglia).
Che poi questa roba alla fine dei conti mi pare più pericolosa in mano a loro stessi che sono degli incompetenti che al fessacchiotto di turno che scarica e cerca di far danni sui pc di sconosciuti, perchè se lo fanno a me più che farmi smadonnare e perdere tempo a mettere tutto a posto non succede, ma in un paese come il Sudan non è che finisce con una perdita di tempo e dati per lo sconosciuto, ma con la perdita della vita. E se vogliamo dirla tutta penso che ai veri hacker non freghi niente della roba online perchè probabilmente hanno conoscenze ben maggiori, come del resto si è visto.
Sono curioso di vedere come andrà a finire, specialmnete con la storia dei paesi sui quali è fissato l'embargo, ma forse già lo so...tarallucci e vino per tutti. Già vedo cominciare le prime marchette: i dati sono contraffatti perchè li vogliono screditare, c'è il gancio interno all'azienda, ecc ecc
KampMatthew09 Luglio 2015, 13:47 #4
Originariamente inviato da: McRooster23
Cioè ora che il torrent è online,chiunque può scaricarsi Galileo ed iniziare a spiare tutti e tutto ciò che riesce a infettare con i malware già presenti nell'archivio?


Sicuramente non chiunque, bisogna comunque avere conoscenze nel campo per capirli ed utilizzarli quei software. Per esempio se la scarico io quella roba non me ne faccio nulla.
.338 lapua magnum09 Luglio 2015, 14:13 #5
Originariamente inviato da: KampMatthew
Senza contare che una attività del genere non sarebbe mai dovuta esistere se il sistema stato funzionasse a dovere e ci fossero persone competenti nei posti giusti.

quotone
...cut...Sono curioso di vedere come andrà a finire, specialmente con la storia dei paesi sui quali è fissato l'embargo, ma forse già lo so...tarallucci e vino per tutti. Già vedo cominciare le prime marchette: i dati sono contraffatti perchè li vogliono screditare, c'è il gancio interno all'azienda, ecc ecc

situazione molto brutta per loro, per limitare i danni e la diffusione delle informazioni sono arrivati addirittura a dossare un nodo tor, sono alla frutta.
https://twitter.com/cthulhusec
intanto i mirror spuntano a pioggia.
ormai è bella spessa e profonda e loro stanno affogando.

intanto chiudono falle lasciate aperte per uso ed abuso degli stati, non tutto il male vien per nuocere......
21-5-7309 Luglio 2015, 14:39 #6
Ci vuole la faccia come il culo a scrivere certe cose dopo che per anni hai venduto software spia a stati canaglia blacklistati da ONU e EU. Non devono solo fallire devono andare in galera o peggio.
deggial09 Luglio 2015, 14:49 #7
Originariamente inviato da: 21-5-73
Ci vuole la faccia come il culo a scrivere certe cose dopo che per anni hai venduto software spia a stati canaglia blacklistati da ONU e EU. Non devono solo fallire devono andare in galera o peggio.


ma questa cosa come minimo è da galera.
tra l'altro penso che se fossero stati a Mosca anzichè Milano, uno sarebbe stato investito nella notte da un tassista ubriaco, l'altro sarebbe morto misteriosamente dopo aver pranzato in un ristorante; con i relativi casi già archiviati come "incidenti".
no_side_fx09 Luglio 2015, 15:10 #8
Originariamente inviato da: McRooster23
Cioè ora che il torrent è online,chiunque può scaricarsi Galileo ed iniziare a spiare tutti e tutto ciò che riesce a infettare con i malware già presenti nell'archivio?


no, il software si basa sull'installazione di un "agente" nella macchina da spiare (in pratica un trojan), quindi o vai tu di persona ad inserirlo oppure se sei bravo lo fai installare ad insaputa dell'utente..
LMCH09 Luglio 2015, 15:29 #9
Originariamente inviato da: deggial
ma questa cosa come minimo è da galera.
tra l'altro penso che se fossero stati a Mosca anzichè Milano, uno sarebbe stato investito nella notte da un tassista ubriaco, l'altro sarebbe morto misteriosamente dopo aver pranzato in un ristorante; con i relativi casi già archiviati come "incidenti".


No, il grosso del personale di Hacking Team è gente difficile da sostituire anche per un governo come quello della Russia in cui i talenti in tal senso non mancano.

Probabilmente al massimo in un anno saranno tornati in piena attività e magari useranno la cosa a loro vantaggio (in fin dei conti quei 400GB di dati dimostrano che avevano un arsenale di 0-day exploit di quelli tosti e sapevano come usarlo).
DjLode09 Luglio 2015, 15:37 #10
Originariamente inviato da: LMCH
Probabilmente al massimo in un anno saranno tornati in piena attività e magari useranno la cosa a loro vantaggio (in fin dei conti quei 400GB di dati dimostrano che avevano un arsenale di 0-day exploit di quelli tosti e sapevano come usarlo).


Io penso che come società sia morta e che i dipendenti (nel file ci sono tutti i nomi, cognomi più tanti altri dati sensibili) faranno fatica a trovare un impiego nello stesso campo. Almeno io se fossi in una società di sicurezza non li prenderei mai tra i miei dipendenti, troppi punti oscuri.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^