IT-Security: Wie Hacking Team gehackt wurde

Eine Anleitung zum Hack des Trojaner-Herstellers Hacking Team ist jetzt veröffentlicht worden. Dazu gibt es einen Aufruf zum Nachahmen der Aktion, die schwerwiegende Folgen für das Unternehmen hatte.

Artikel veröffentlicht am ,
Phineas Fisher erklärt, wie er Hacking Team gehackt haben will.
Phineas Fisher erklärt, wie er Hacking Team gehackt haben will. (Bild: Hacking Team)

Phineas Fisher ist zurück. Mit diesem Pseudonym arbeitet die Person beziehungsweise die Gruppe, die hinter den Hacks der Trojaner-Hersteller Gamma International/Finfisher und Hacking Team steht. In einem langen Pastebin ist jetzt dokumentiert, wie der Hack abgelaufen sein soll. Motherboard hatte zuerst darüber berichtet und die Dokumente vorab eingesehen, ohne allerdings weitere Hinweise zur Echtheit oder zur Überprüfung der Quellen zu haben. Die Anleitung ist in Spanisch verfasst.

Inhalt:
  1. IT-Security: Wie Hacking Team gehackt wurde
  2. Mitarbeiter verwendeten unsichere Passwörter

Zunächst beschreiben die Hacker, welche öffentliche Infrastruktur Hacking Team zum Zeitpunkt des Hacks hatte. Die Webseite des Unternehmens sei mit dem CMS Joomla erstellt worden, außerdem habe es einen Postfix-Server, zwei virtuelle private Netzwerke und mehrere Router gegeben. Ein Scan der verschiedenen Komponenten habe zunächst keine einfachen Sicherheitslücken aufgezeigt. Nach einigen Tagen Reverse Engineering soll aber der initiale Zugang zum System über eine Zero-Day-Schwachstelle in einem der Router gelungen sein.

Schwachstelle in Router ausgenutzt

Details zu dieser Schwachstelle oder dem verwendeten Router werden nicht genannt, da diese noch nicht behoben sei. Nach dem ersten Exploit habe er sich Schritt für Schritt im System vorgearbeitet, schreibt Phineas Phisher. Unter anderem habe er gezielt den Systemadministrator Christiano Potzi ausspioniert, weil er dort weitreichende Zugriffsrechte auf das System vermutet habe. Das interne Netzwerk von Hacking-Team sei als Windows-Domäne aufgebaut gewesen.

Im System soll ein Scan nach NoSQL-Datenbanken mehrere nicht geschützte MongoDB-Datebanken gezeigt haben. In der Vergangenheit waren häufiger falsch konfigurierte MongoDB-Datenbanken teils ungeschützt im Netz aufgetaucht. Diese Datenbanken sollen das Backend für Testinstallationen des Hacking-Team-Trojaners "Remote Control System" gewesen sein. Das Audio-Material in den geleakten Dateien soll aus dieser Quelle stammen.

Synology-NAS ohne Zugriffsschutz

Stellenmarkt
  1. SAP ABAP Entwickler (m/w/d)
    ZOLLERN GmbH & Co. KG, Sigmaringendorf-Laucherthal
  2. Junior SAP Entwickler / Developer (m/w/d) ABAP / ABAP OO
    ABS Team GmbH, Dresden, Göttingen, Bielefeld, Kassel, Hannover
Detailsuche

Auf andere Daten wurde dem Bericht zufolge über nachlässig konfigurierte Synology-Backupgeräte zugegriffen. Diese waren ohne weitere Authentifizierungsmaßnahmen im lokalen Netzwerk eingebunden und somit ein leichtes Ziel. Auf den Geräten waren unter anderem Backups verschiedener virtueller Maschinen gespeichert.

Andere Informationen waren besser geschützt. Der Quellcode des Remote Control Systems etwa war in einem separaten Netzwerk mit dem Namen "Rete Sviluppo" gehostet. Dieses Netzwerk hat Phineas Fisher nach eigenen Angaben über die Accounts der Administratoren angegriffen - nicht über Psexec, sondern über Windows Management Instrumentation (WMI) und mit einem passenden Metasploit-Modul. Angriffe über Psexec sind zwar in vielen Umgebungen deutlich leichter durchzuführen, werden aber auch häufiger erkannt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Mitarbeiter verwendeten unsichere Passwörter 
  1. 1
  2. 2
  3.  


jjfx 21. Apr 2016

Und die Konsequenzen für die Firma waren auch nur marginal. Eigentlich sollte es da...

Crass Spektakel 20. Apr 2016

Solche Semialgorithmischen Passwörter kenne ich auch bei einigen Kunden. So ganz...

ChristophAugenAuf 19. Apr 2016

Richtig, man muss nur sehen, dass hier die Angreifer nicht von trivialen Kennwörtern...

schnickschnack2 19. Apr 2016

ich finds lustig :D Nerd Humor



Aktuell auf der Startseite von Golem.de
Wissenschaft
LHC hat drei neue exotische Teilchen entdeckt

Der sogenannte Teilchenzoo der Physik ist noch größer geworden. Die Wissenschaft hofft auf Bestätigung der Modelle zu deren internen Aufbau.

Wissenschaft: LHC hat drei neue exotische Teilchen entdeckt
Artikel
  1. VW.OS: VW-Software soll einfach updatefähig und bezahlbar sein
    VW.OS
    VW-Software soll "einfach updatefähig" und bezahlbar sein

    Mit seiner Softwaresparte Cariad will VW ein einheitliches System mit vereinfachter Architektur erstellen.

  2. Nachhaltigkeit: Polestar baut Design-Baumhaus
    Nachhaltigkeit
    Polestar baut Design-Baumhaus

    Das schicke Baumhaus soll zu nachhaltigem Reisen anregen.

  3. Superior Continuous Torque: E-Motor von Mahle für Dauerbetrieb unter Stress
    Superior Continuous Torque
    E-Motor von Mahle für Dauerbetrieb unter Stress

    Mahle hat einen neuen Auto-Elektromotor entwickelt, der unbegrenzt lange unter hoher Last betrieben werden kann. Dies wird durch ein neues Kühlkonzept im Motor erreicht.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 bestellbar • HP HyperX Gaming-Headset -40% • Corsair Wakü 234,90€ • Samsung Galaxy S20 128GB -36% • Audible -70% • MSI RTX 3080 12GB günstig wie nie: 948€ • AMD Ryzen 7 günstig wie nie: 259€ • Der beste 2.000€-Gaming-PC • CM 34" UWQHD 144 Hz günstig wie nie: 467,85€ [Werbung]
    •  /