IT-Security: Wie Hacking Team gehackt wurde

Eine Anleitung zum Hack des Trojaner-Herstellers Hacking Team ist jetzt veröffentlicht worden. Dazu gibt es einen Aufruf zum Nachahmen der Aktion, die schwerwiegende Folgen für das Unternehmen hatte.

Artikel veröffentlicht am ,
Phineas Fisher erklärt, wie er Hacking Team gehackt haben will.
Phineas Fisher erklärt, wie er Hacking Team gehackt haben will. (Bild: Hacking Team)

Phineas Fisher ist zurück. Mit diesem Pseudonym arbeitet die Person beziehungsweise die Gruppe, die hinter den Hacks der Trojaner-Hersteller Gamma International/Finfisher und Hacking Team steht. In einem langen Pastebin ist jetzt dokumentiert, wie der Hack abgelaufen sein soll. Motherboard hatte zuerst darüber berichtet und die Dokumente vorab eingesehen, ohne allerdings weitere Hinweise zur Echtheit oder zur Überprüfung der Quellen zu haben. Die Anleitung ist in Spanisch verfasst.

Inhalt:
  1. IT-Security: Wie Hacking Team gehackt wurde
  2. Mitarbeiter verwendeten unsichere Passwörter

Zunächst beschreiben die Hacker, welche öffentliche Infrastruktur Hacking Team zum Zeitpunkt des Hacks hatte. Die Webseite des Unternehmens sei mit dem CMS Joomla erstellt worden, außerdem habe es einen Postfix-Server, zwei virtuelle private Netzwerke und mehrere Router gegeben. Ein Scan der verschiedenen Komponenten habe zunächst keine einfachen Sicherheitslücken aufgezeigt. Nach einigen Tagen Reverse Engineering soll aber der initiale Zugang zum System über eine Zero-Day-Schwachstelle in einem der Router gelungen sein.

Schwachstelle in Router ausgenutzt

Details zu dieser Schwachstelle oder dem verwendeten Router werden nicht genannt, da diese noch nicht behoben sei. Nach dem ersten Exploit habe er sich Schritt für Schritt im System vorgearbeitet, schreibt Phineas Phisher. Unter anderem habe er gezielt den Systemadministrator Christiano Potzi ausspioniert, weil er dort weitreichende Zugriffsrechte auf das System vermutet habe. Das interne Netzwerk von Hacking-Team sei als Windows-Domäne aufgebaut gewesen.

Im System soll ein Scan nach NoSQL-Datenbanken mehrere nicht geschützte MongoDB-Datebanken gezeigt haben. In der Vergangenheit waren häufiger falsch konfigurierte MongoDB-Datenbanken teils ungeschützt im Netz aufgetaucht. Diese Datenbanken sollen das Backend für Testinstallationen des Hacking-Team-Trojaners "Remote Control System" gewesen sein. Das Audio-Material in den geleakten Dateien soll aus dieser Quelle stammen.

Synology-NAS ohne Zugriffsschutz

Stellenmarkt
  1. QA-Engineer (m/w/d)
    innus GmbH, Frankfurt
  2. Frontend Developer (m/w/d)
    nexible GmbH, Düsseldorf
Detailsuche

Auf andere Daten wurde dem Bericht zufolge über nachlässig konfigurierte Synology-Backupgeräte zugegriffen. Diese waren ohne weitere Authentifizierungsmaßnahmen im lokalen Netzwerk eingebunden und somit ein leichtes Ziel. Auf den Geräten waren unter anderem Backups verschiedener virtueller Maschinen gespeichert.

Andere Informationen waren besser geschützt. Der Quellcode des Remote Control Systems etwa war in einem separaten Netzwerk mit dem Namen "Rete Sviluppo" gehostet. Dieses Netzwerk hat Phineas Fisher nach eigenen Angaben über die Accounts der Administratoren angegriffen - nicht über Psexec, sondern über Windows Management Instrumentation (WMI) und mit einem passenden Metasploit-Modul. Angriffe über Psexec sind zwar in vielen Umgebungen deutlich leichter durchzuführen, werden aber auch häufiger erkannt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Mitarbeiter verwendeten unsichere Passwörter 
  1. 1
  2. 2
  3.  


Aktuell auf der Startseite von Golem.de
Apple
Macbook-Nutzer berichten über gesprungene Displays

Zahlreiche Besitzer von Macbooks mit M1-Chip berichten über plötzlich gesprungene Displays - Apple geht von Fremdverschulden aus.

Apple: Macbook-Nutzer berichten über gesprungene Displays
Artikel
  1. Gesetz tritt in Kraft: Die Uploadfilter sind da
    Gesetz tritt in Kraft
    Die Uploadfilter sind da

    Ab sofort haften große Plattformen für die Uploads ihrer Nutzer. Zu mehr Lizenzvereinbarungen hat das bei der Gema noch nicht geführt.
    Ein Bericht von Friedhelm Greis

  2. Mercedes-Benz: Daimler rechnet mit Abbau von Arbeitsplätzen durch E-Autos
    Mercedes-Benz
    Daimler rechnet mit Abbau von Arbeitsplätzen durch E-Autos

    Mehr Elektroautos bei Daimler bedeuten nach Ansicht der Chefetage weniger Arbeitsplätze. Grund sei der einfachere Einbau eines Elektromotors.

  3. VW, BMW, Daimler: Jedes sechste Elektroauto ist von deutschem Hersteller
    VW, BMW, Daimler
    Jedes sechste Elektroauto ist von deutschem Hersteller

    Das Elektroauto gewinnt an Fahrt bei den deutschen Herstellern und Autokäufern. Bei Angebot und Nachfrage dominiert China.

jjfx 21. Apr 2016

Und die Konsequenzen für die Firma waren auch nur marginal. Eigentlich sollte es da...

Crass Spektakel 20. Apr 2016

Solche Semialgorithmischen Passwörter kenne ich auch bei einigen Kunden. So ganz...

ChristophAugenAuf 19. Apr 2016

Richtig, man muss nur sehen, dass hier die Angreifer nicht von trivialen Kennwörtern...

schnickschnack2 19. Apr 2016

ich finds lustig :D Nerd Humor

DerDy 19. Apr 2016

https://www.golem.de/news/hacking-team-eine-spionagesoftware-ausser-kontrolle-1507-115291...



Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Acer XB323UGP (WQHD, 170Hz) 580,43€ • Acer XV340CKP (UWQHD, 144 Hz) 465,78€ • Razer BlackShark V2 + Base Station V2 Chroma 94,98€ • Mega-Marken-Sparen bei MM • Saturn: 1 Produkt zahlen, 2 erhalten • Alternate (u. a. AKRacing Core EX-Wide SE 248,99€) • Fallout 4 GOTY 9,99€ [Werbung]
    •  /