Abo
  • Services:
Anzeige
Phineas Phisher erklärt, wie er Hacking Team gehackt haben will.
Phineas Phisher erklärt, wie er Hacking Team gehackt haben will. (Bild: Hacking Team)

IT-Security: Wie Hacking Team gehackt wurde

Phineas Phisher erklärt, wie er Hacking Team gehackt haben will.
Phineas Phisher erklärt, wie er Hacking Team gehackt haben will. (Bild: Hacking Team)

Eine Anleitung zum Hack des Trojaner-Herstellers Hacking Team ist jetzt veröffentlicht worden. Dazu gibt es einen Aufruf zum Nachahmen der Aktion, die schwerwiegende Folgen für das Unternehmen hatte.

Phineas Phisher ist zurück. Mit diesem Pseudonym arbeitet die Person beziehungsweise die Gruppe, die hinter den Hacks der Trojaner-Hersteller Gamma International/Finfisher und Hacking Team steht. In einem langen Pastebin ist jetzt dokumentiert, wie der Hack abgelaufen sein soll. Motherboard hatte zuerst darüber berichtet und die Dokumente vorab eingesehen, ohne allerdings weitere Hinweise zur Echtheit oder zur Überprüfung der Quellen zu haben. Die Anleitung ist in Spanisch verfasst.

Anzeige

Zunächst beschreiben die Hacker, welche öffentliche Infrastruktur Hacking Team zum Zeitpunkt des Hacks hatte. Die Webseite des Unternehmens sei mit dem CMS Joomla erstellt worden, außerdem habe es einen Postfix-Server, zwei virtuelle private Netzwerke und mehrere Router gegeben. Ein Scan der verschiedenen Komponenten habe zunächst keine einfachen Sicherheitslücken aufgezeigt. Nach einigen Tagen Reverse Engineering soll aber der initiale Zugang zum System über eine Zero-Day-Schwachstelle in einem der Router gelungen sein.

Schwachstelle in Router ausgenutzt

Details zu dieser Schwachstelle oder dem verwendeten Router werden nicht genannt, da diese noch nicht behoben sei. Nach dem ersten Exploit habe er sich Schritt für Schritt im System vorgearbeitet, schreibt Phineas Phisher. Unter anderem habe er gezielt den Systemadministrator Christiano Potzi ausspioniert, weil er dort weitreichende Zugriffsrechte auf das System vermutet habe. Das interne Netzwerk von Hacking-Team sei als Windows-Domäne aufgebaut gewesen.

Im System soll ein Scan nach NoSQL-Datenbanken mehrere nicht geschützte MongoDB-Datebanken gezeigt haben. In der Vergangenheit waren häufiger falsch konfigurierte MongoDB-Datenbanken teils ungeschützt im Netz aufgetaucht. Diese Datenbanken sollen das Backend für Testinstallationen des Hacking-Team-Trojaners "Remote Control System" gewesen sein. Das Audio-Material in den geleakten Dateien soll aus dieser Quelle stammen.

Synology-NAS ohne Zugriffsschutz

Auf andere Daten wurde dem Bericht zufolge über nachlässig konfigurierte Synology-Backupgeräte zugegriffen. Diese waren ohne weitere Authentifizierungsmaßnahmen im lokalen Netzwerk eingebunden und somit ein leichtes Ziel. Auf den Geräten waren unter anderem Backups verschiedener virtueller Maschinen gespeichert.

Andere Informationen waren besser geschützt. Der Quellcode des Remote Control Systems etwa war in einem separaten Netzwerk mit dem Namen "Rete Sviluppo" gehostet. Dieses Netzwerk hat Phineas Phisher nach eigenen Angaben über die Accounts der Administratoren angegriffen - nicht über Psexec, sondern über Windows Management Instrumentation (WMI) und mit einem passenden Metasploit-Modul. Angriffe über Psexec sind zwar in vielen Umgebungen deutlich leichter durchzuführen, werden aber auch häufiger erkannt.

Mitarbeiter verwendeten unsichere Passwörter 

eye home zur Startseite
jjfx 21. Apr 2016

Und die Konsequenzen für die Firma waren auch nur marginal. Eigentlich sollte es da...

Crass Spektakel 20. Apr 2016

Solche Semialgorithmischen Passwörter kenne ich auch bei einigen Kunden. So ganz...

ChristophAugenAuf 19. Apr 2016

Richtig, man muss nur sehen, dass hier die Angreifer nicht von trivialen Kennwörtern...

schnickschnack2 19. Apr 2016

ich finds lustig :D Nerd Humor

DerDy 19. Apr 2016

https://www.golem.de/news/hacking-team-eine-spionagesoftware-ausser-kontrolle-1507-115291...



Anzeige

Stellenmarkt
  1. Bosch SoftTec GmbH, Hildesheim
  2. Zech Management GmbH, Bremen
  3. über JobLeads GmbH, Berlin
  4. Thalia Bücher GmbH, Hagen (Raum Dortmund)


Anzeige
Blu-ray-Angebote
  1. 16,99€ (ohne Prime bzw. unter 29€ Einkauf zzgl. 3€ Versand)
  2. 49,00€ (zzgl. 4,99€ Versand oder versandkostenfrei bei Abholung im Markt)
  3. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Leitfaden für den gezielten Einsatz von SAP HANA
  2. Wissens-Guide und Kaufberatung für Cloud-Sicherheit
  3. SAP HANA Integration von der Planung bis zum Hosting


  1. Deutscher Computerspielpreis

    Portal Knights ist das "Beste Deutsche Spiel" 2017

  2. Sledgehammer Games

    Call of Duty WW2 und die Befreiung von Europa

  3. Elektroauto

    VW testet E-Trucks

  4. Telekom

    IP-Umstellung wird auch bei Geschäftskunden durchgesetzt

  5. Linux-Hardening

    Grsecurity nicht mehr für alle verfügbar

  6. Spracheingabe

    Nuki-Smart-Lock lässt sich mit Alexa öffnen

  7. Mediendienste-Richtlinie

    Youtuber sollen keine Schleichwerbung mehr machen dürfen

  8. Hannover Messe und Cebit

    Die Deutsche Bahn ärgert Messebesucher

  9. LTE

    Australien setzt auf Fixed Wireless mit 1 GBit/s

  10. Ultrastar He12

    HGST liefert seine 12-Terabyte-Festplatte aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
OWASP Top 10: Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
OWASP Top 10
Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

Linux auf dem Switch: Freiheit kann ganz schön kompliziert sein!
Linux auf dem Switch
Freiheit kann ganz schön kompliziert sein!
  1. Digital Ocean Cloud-Hoster löscht versehentlich Primärdatenbank
  2. Google Cloud Platform für weitere Microsoft-Produkte angepasst
  3. Marktforschung Cloud-Geschäft wächst rasant, Amazon dominiert den Markt

Fire TV Stick 2 im Test: Der Stick macht den normalen Fire TV (fast) überflüssig
Fire TV Stick 2 im Test
Der Stick macht den normalen Fire TV (fast) überflüssig
  1. Streaming Amazon bringt Alexa auch auf ältere Fire-TV-Geräte
  2. Streaming Amazon plant Fire TV mit 4K- und HDR-Unterstützung
  3. Fire TV Stick 2 mit Alexa im Hands on Amazons attraktiver Einstieg in die Streaming-Welt

  1. Re: Völliger Bullshit

    plutoniumsulfat | 23:23

  2. Wie genau sollte man sein? Wo hat die DB AG...

    consultman | 23:22

  3. Re: Ist das schauen von Streams nun illegal oder...

    aha47 | 23:20

  4. Re: etwas spät dran

    Sarkastius | 23:20

  5. Re: Was mach ich denn....

    Sharra | 23:20


  1. 23:39

  2. 20:59

  3. 18:20

  4. 18:20

  5. 18:05

  6. 17:46

  7. 17:20

  8. 17:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel