Ogromny wyciek danych z włoskiej firmy, zajmującej
się tworzeniem złośliwego i szpiegowskiego oprogramowania dla rządów i
korporacji na całym świecie, dostarcza wciąż nowych rewelacji, łącznie z dostępem do wielu dokumentów oznaczonych klauzulą "poufne" lub "tajemnica handlowa". Według nich oraz prowadzonej korespondencji, włoski zespół poszukiwał zaawansowanego, automatycznego rozwiązania sprzętowego pozwalającego pomijać mechanizmy uwierzytelniania systemów operacyjnych Windows i umożliwiającego załadowanie przygotowanego wcześniej złośliwego pliku wykonywalnego. Jednym z takich dokumentów jest czterostronicowe poufne sprawozdanie nr 1502 azjatyckiej firmy rodem z Singapuru, załączone do korespondencji datowanej na 28.05.2015 r. W sprawozdaniu możemy przeczytać o specjalnym produkcie przeznaczonym dla zespołu Hacking Team:
W propozycji mowa jest o zaprojektowaniu, wykonaniu i dostarczeniu 3 prototypów, a następnie wyprodukowaniu automatycznego sprzętowego trojana (unlockera) na USB, dla 32 bitowych i 64 bitowych systemów operacyjnych z rodziny Windows: Vista/7/8/8.1 oraz Server 2008/2012. Oto specyfikacja rozwiązania:
Robi wrażenie, czyż nie? Ze specyfikacji produktu przedstawionego powyżej wynika m.in., iż urządzenie ma działać w pełni automatycznie, a na docelowej zablokowanej stacji roboczej po włożeniu do portu USB umożliwi pracę na prawach systemowych, pozostawiając minimalne ślady użytkowania. Nie wymaga żadnej ingerencji człowieka, oprócz podłączenia go do portu USB. Urządzenie dodatkowo wyposażone zostanie w wewnętrzny licznik użycia i roczne ograniczenie czasowe, a dostarczone z nim oprogramowanie do zarządzania umożliwi załadowanie pliku .exe, który będzie miał wykonać odpowiednie zadania na zainfekowanym komputerze ofiary.
Jeszcze większe wrażenie robi cena, bo koszt produkcji 75 sztuk takich urządzeń to według azjatyckiej firmy 750 000 dolarów amerykańskich, a więc 10 000$ za sztukę.
W nawiązaniu do innych korespondencji pomiędzy pracownikami HT, można przeczytać, iż testowali oni kilka rozwiązań związanych z omijaniem mechanizmów uwierzytelniania. Wśród testowanych przez włoski zespół narzędzi był nawet projekt rozwijany przez Polaka: KON-BOOT a także rozwiązanie niemieckiej firmy 2beuropa.
W nawiązaniu do innych korespondencji pomiędzy pracownikami HT, można przeczytać, iż testowali oni kilka rozwiązań związanych z omijaniem mechanizmów uwierzytelniania. Wśród testowanych przez włoski zespół narzędzi był nawet projekt rozwijany przez Polaka: KON-BOOT a także rozwiązanie niemieckiej firmy 2beuropa.
Poufne sprawozdanie azjatyckiej firmy:
https://wikileaks.org/hackingteam/emails/fileid/46556/21400
Korespondencja pracowników HT dot. KON-BOOT oraz niemieckiej firmy:
https://wikileaks.org/hackingteam/emails/emailid/69491
https://wikileaks.org/hackingteam/emails/emailid/489376
Źródło:
https://wikileaks.org
Korespondencja pracowników HT dot. KON-BOOT oraz niemieckiej firmy:
https://wikileaks.org/hackingteam/emails/emailid/69491
https://wikileaks.org/hackingteam/emails/emailid/489376
Źródło:
https://wikileaks.org
Brak komentarzy:
Prześlij komentarz