Ya sabemos como hackearon al Hacking Team

0

Hace unos 9 meses se produjo una sonada brecha de seguridad diferente a las que solemos tratar aquí. No se trataba de una empresa ni organismo público, sino de los servidores del Hacking Team. ¿Os acordáis? El hacker fué hackeado en esta ocasión.

Hacking team

El Hacking Team era una suerte de grupo de Hackers italianos a sueldo (de diferentes personas y/o gobiernos) que llevaban a cabo acciones contra agencias de inteligencia, gobiernos e incluso empresas con valor a nivel de propiedad intelectual, en todo el mundo.

¿Quién hackeó al Hacking Team?

De repente, emails e información de todo tipo, contenida en los servidores del grupo, fueron filtrados a la red. El responsable de esta importante filtración no fué otro que Phineas Fisher quie, este pasado fin de semana, ha decidido finalmente contar como derrotó las medidas de seguridad.

En un post en Pastebin, compartió que había utilizado una vulnerabilidad Zero Day en un dispositivo embebido, desplegado dentro de la red de la compañía, para así poner un pié dentro de la red. Sin embargo, no ha querido decir de qué tipo de dispositivo embebido se trata, ni dar más detalles, pues la vulnerabilidad sigue viva y coleando. Lo que es seguro es que Fisher poseía algunos buenos conocimientos de programación.

Detalles sobre la intrusión contra el Hacking Team

Realicé un montón de trabajo a nivel de pruebas, antes de utilizar el exploit contra el Hacking Team. Creé un firmware con puerta trasera, compilando así varias herramientas post-explotación para el dispositivo embebido.

La backdoor serviría para proteger el exploit. Utilizando el exploit solo una vez y, después, volviendo sobre la puerta trasera, hace más difícil que puedan identificar y parchear las vulnerabilidades.

Sistema embebido, como el que podría haber aprovechado el Hacking Team

Fisher enumera las herramientas que utilizó para capturar el tráfico dentro de la red, además de para su análisis:

  • Varias bases de datos MongoDB que no requerían autenticación para ser accedidas
  • Backups que estaban conectados a la red y no debieron estar ahí
  • Una contraseña de administración BES en los backups, que le permitió escarbar en las contraseñas de otros empleados y la del Administrador de Dominio
  • La contraseña de Administrador de Dominio le permitió acceder al servidor de email de la empresa
  • Por último, fué capaz de conseguir acceso al código fuente del software de ciber-espionaje utilizado por el Hacking team. Lo hizo mediante el uso de la opción “Contraseña olvidada”, dentor del servidor Git.
  • The Domain Admin password allowed him to access the company’s email server

Con todo, podemos resumir en unas 100 horas de trabajo el tiempo necesario para entrar, recopilar y salir de la red con todo. En el enlace publicado por Phineas también encontramos información referente a técnicas o herramientas usadas por los hackerspara mantenerse apartados de las autoridades, aunque también revela los motivos del protagonista, que esperaba que esta disrupción acabara con el grupo definitivamente.

El Hacking Team era una empresa que ayudaba a los gobiernos a hackear y espiar a periodistas, activistas, opositores políticos y otras amenazas al poder del establishment. Incluso llegaron a ayudar a criminales y terroristas.

El hacking Team incluso llegó a afirmar en su momento tener la solución para el problema de “Tor” y la Darknet, aunque no hemos tenido noticias de nada nuevo bajo el sol.

A Phineas le molesta que “te hacer rico haciendo el mal y vas a la cárcel por hacer el bien” y en parte, tenemos que asentir a su afirmación.

Es la belleza y asimetría del hacking: con 100 horas de trabajo, una persona puede deshacer el trabajo de años, realizado por una compañía de varios millones de dólares. El Hacking le da una opción a la víctima de luchar y ganar, si sabe aprovechar la oportunidad.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR