Hacking Team infettava i clienti dopo averli distratti per una demo

Ed è questo che si legge in una mail di riepilogo di Lorenzo Invernizzi, di Hacking Team. Una mail dai caratteri decisamente poco etici che è stata rilasciata su Wiki Leaks e che, diciamoci la verità, fa discutere.

UEFI infection: the “UEFI part” worked good and the BIOS got infected (as far as we could see), but during the first boot after the infection the OS got stuck and we had to shut the system off and then on again. After that, we couldn’t see any agent synchronizing/running, so we solved just running a silent installer while Serge was distracting the customer.

La mail prosegue elencando alcuni test effettuati, particolarmente interessanti per capire come hanno reagito i sistemi. Lascio a voi i risultati di quanto leggerete ma riflettiamo si quanto è accaduto. L’installazione è stata fatta da un tecnico di Hacking Team ed il responsabile informatico era presente ma distratto. Ecco, questo è il problema. La macchina non può essere mai lasciata incustodita (tra l’altro lo prevede la legge). Vale la pena fare qualche doverosa riflessione:

  1. Installazioni di prodotti di questo tipo devono essere fatti su macchine virtuali che poi vengono distrutte e che “corrono” isolate dalla rete principale.
  2. Installazioni di prodotti di questo tipo devono essere descritte prima. Bisogna chiedere cosa si andrà ad installare, se ci sono agent o se questo influenzerà il sistema ed in che modo.
  3. Bisogna essere presenti e assistere nel dettaglio a tutta la fase di installazione.

Tenete presente che sembrano accorgimenti eccessivi ma, per sua natura, questi prodotti richiedono molta più attenzione di quella che servirebbe in un caso normale. Vi lascio alla lettura dei risultati.

Invisibility test – MacOS (Yosemite) + AVG (silent installer): during the infection everything was good; a problem occurred just after we configured the MacOS’ mail client in order to let the agent retrieve the emails: just a few seconds after that configuration, an AVG popup warned about a trojan detection. I closed the popup in time while the customer was attending Serge’s explanation of the received evidences, so the customer didn’t see. The emails were correctly retrieved by the agent, but we didn’t have a chance to check what was the object of the detection (our trojan or what else);

Invisibility test – Win7 32bit + Norton Security (Word Exploit): Exploit worked good, but after the infection the scout got detected at each logon and at each synchronization. The customer got distracted by Serge, while I added the scout to the Norton’s whitelist, so it could be upgraded to elite. After that, everything has been ok;

Invisibility test – Win7 32bit + NOD32 (IE Exploit): everything fine;

Invisibility test – Win8.1 64bit + Bitdefender (silent installer): no detections, but the soldier agent could just retrieve deviceinfo, password (actually just username, password field was empty), location and screenshot. The customer didn’t notice and we passed over;

Invisibility test – Win8.1 64bit + KIS (silent installer): everything fine.

Invisibility test – crisis module (stop sync on wireshark, process explorer, TCP viewer): everything fine.

Rispondi

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d blogger hanno fatto clic su Mi Piace per questo: