Хакерская команда
Промышленность | Информационные технологии |
---|---|
Основан | 2003 |
Основатели | Дэвид Винченцетти, Валериано Бедески |
Несуществующий | 2020 |
Судьба | Растворенный |
Штаб-квартира | , Италия |
Продукты | Программное обеспечение (ИТ-безопасность) |
Бренды | Хакерская команда |
Веб-сайт | HackingTeam.it (оффлайн) |
HackingTeam — миланская компания , занимающаяся информационными технологиями , которая продавала средства наступательного вторжения и наблюдения правительствам, правоохранительным органам и корпорациям. [ 1 ] Ее « системы удаленного управления » позволяют правительствам и корпорациям отслеживать общение пользователей Интернета, расшифровывать их зашифрованные файлы и электронные письма, записывать Skype и другие передачи голоса по IP , а также удаленно активировать микрофоны и камеры на целевых компьютерах. [ 2 ] Компанию критиковали за предоставление этих возможностей правительствам с плохой репутацией в области прав человека . [ 3 ] хотя HackingTeam заявляет, что у них есть возможность отключить свое программное обеспечение, если оно используется неэтично. [ 4 ] [ 5 ] Итальянское правительство ограничило их лицензию на ведение бизнеса со странами за пределами Европы. [ 6 ]
В итальянском офисе HackingTeam работает около 40 человек, а также есть дочерние филиалы в Аннаполисе , Вашингтоне, округ Колумбия , и Сингапуре . [ 7 ] Ее продукция используется в десятках стран на шести континентах. [ 8 ]
Основание компании
[ редактировать ]HackingTeam была основана в 2003 году итальянскими предпринимателями Винченцетти и Валериано Бедески. В 2007 году компанию инвестировали два итальянских венчурных капитала: Fondo Next и Innogest. [ 9 ]
О компании узнало миланское полицейское управление. Надеясь использовать свой инструмент для слежки за гражданами Италии и прослушивания их звонков в Skype, полиция связалась с Винченцетти и попросила его помочь. [ 10 ] HackingTeam стала «первым продавцом коммерческого хакерского программного обеспечения полиции».
По словам бывшего сотрудника Бьямукамы Робинхуда, компания начинала как поставщик услуг безопасности, предлагая тестирование на проникновение , аудит и другие защитные возможности. клиентам [ 11 ] Бьямукама утверждает, что по мере того, как вредоносное ПО и другие наступательные возможности разрабатывались и приносили больший процент доходов, организация перешла в более наступательное направление и стала все более раздробленной. Бьямукама утверждает, что коллеги, работающие над различными аспектами одной и той же платформы (например, эксплойтами и полезными нагрузками для Android), не будут общаться друг с другом, что может привести к напряженности и раздорам внутри организации. [ 11 ]
В феврале 2014 года в отчете Citizen Lab указано, что организация использует услуги хостинга от Linode , Telecom Italia , Rackspace , NOC4Hosts и надежной хостинговой компании Santrex . [ 12 ]
5 июля 2015 года в компании произошла серьезная утечка данных клиентов, программного кода, внутренних документов и электронной почты. ( См.: § Утечка данных в 2015 г. )
2 апреля 2019 года HackingTeam была приобретена InTheCyber Group для создания Memento Labs. [ 13 ]
Продукты и возможности
[ редактировать ]Hacking Team позволяет клиентам выполнять функции удаленного мониторинга граждан через свои RCS (системы дистанционного управления) , включая платформы Da Vinci и Galileo: [ 1 ]
- Скрытый сбор электронных писем, текстовых сообщений, истории телефонных звонков и адресных книг.
- Регистрация нажатий клавиш
- Раскройте данные истории поиска и сделайте снимки экрана
- Запись звука телефонных звонков
- Захват аудио- и видеопотока из памяти устройства для криптографии сеансов Skype обхода [ 14 ]
- Используйте микрофоны на устройстве, чтобы улавливать окружающий фоновый шум и разговоры.
- Активируйте камеры телефона или компьютера
- Взлом телефонных GPS-систем для отслеживания местоположения цели
- целевого компьютера UEFI BIOS прошивку руткитом Заразить [ 15 ]
- Извлечь пароли Wi-Fi [ 16 ]
- Удалите файлы биткойнов и других криптовалютных кошельков для сбора данных о локальных учетных записях, контактах и истории транзакций. [ 17 ]
HackingTeam использует передовые методы, чтобы избежать разрядки аккумуляторов сотовых телефонов, что потенциально может вызвать подозрения, а также другие методы, чтобы избежать обнаружения. [ 18 ] [ 19 ]
Вредоносная программа имеет полезную нагрузку для Android . [ 16 ] BlackBerry , Apple iOS , Linux , Mac OS X , Symbian , а также Microsoft Windows , Windows Mobile и Windows Phone классы операционных систем . [ 20 ]
RCS — это платформа управления, которая позволяет операторам удаленно развертывать эксплойты и полезные нагрузки против целевых систем, удаленно управлять взломанными устройствами и извлекать данные для удаленного анализа.
Споры
[ редактировать ]Использование репрессивными правительствами
[ редактировать ]HackingTeam подвергалась критике за продажу своих продуктов и услуг правительствам с плохой репутацией в области прав человека, включая Судан , Бахрейн , Венесуэлу и Саудовскую Аравию . [ 21 ]
В июне 2014 года группа Организации Объединенных Наций, наблюдающая за выполнением санкций в отношении Судана, запросила у HackingTeam информацию о предполагаемых продажах программного обеспечения в страну в нарушение запретов Организации Объединенных Наций на экспорт оружия в Судан. Документы, просочившиеся в результате взлома данных HackingTeam в 2015 году, показали, что в 2012 году организация продала Национальной службе разведки и безопасности Судана доступ к своему программному обеспечению «Система дистанционного управления» за 960 000 евро. [ 21 ]
В ответ на запрос комиссии ООН в январе 2015 года компания ответила, что в настоящее время она не продает свою продукцию Судану. В последующем обмене информацией HackingTeam заявила, что их продукт не контролировался как оружие, и поэтому запрос вышел за рамки компетенции комиссии. У них не было необходимости раскрывать предыдущие продажи, которые они считали конфиденциальной деловой информацией. [ 21 ]
ООН не согласилась. «По мнению комиссии, поскольку такое программное обеспечение идеально подходит для поддержки операций военной электронной разведки (ELINT), оно потенциально может подпадать под категорию «военного… оборудования» или «помощи», связанной с запрещенными предметами», — заявил министр. писал в марте. «Таким образом, его потенциальное использование для нападения на любую из воюющих сторон в конфликте в Дарфуре представляет интерес для Группы». [ 21 ] [ 22 ]
Осенью 2014 года итальянское правительство резко заморозило весь экспорт HackingTeam, ссылаясь на проблемы с правами человека. После лоббирования итальянских чиновников компания временно отвоевала право продавать свою продукцию за границу. [ 21 ]
Утечка данных в 2015 году
[ редактировать ]5 июля 2015 года аккаунт компании в Твиттере был взломан неизвестным лицом, опубликовавшим сообщение об утечке данных в компьютерных системах HackingTeam. Первоначальное сообщение гласило: « Поскольку нам нечего скрывать , мы публикуем все наши электронные письма, файлы и исходный код… » и содержало ссылки на более чем 400 гигабайт данных, включая предполагаемые внутренние электронные письма, счета-фактуры. и исходный код ; которые просочились через BitTorrent и Mega . [ 23 ] Объявление об утечке данных, включая ссылку на битторрент-семя, было ретвитнуто WikiLeaks и многими другими пользователями в социальных сетях. [ 24 ] [ 25 ]
Материал был объемным, и ранний анализ показал, что HackingTeam выставила счет ливанской армии. [ 26 ] и Суданом , а шпионские инструменты были также проданы в Бахрейн и Казахстан . [ 25 ] Ранее HackingTeam заявляла, что никогда не вела дела с Суданом. [ 27 ]
Утечка данных выявила нулевого дня кроссплатформенный Flash-эксплойт CVE ( номер : CVE - 2015-5119 . [ 28 ] В дамп включена демо-версия этого эксплойта, которую можно открыть с помощью тестовой веб-страницы. [ 29 ] [ 30 ] [ 31 ] Adobe исправила дыру 8 июля 2015 года. [ 32 ] В дампах была обнаружена еще одна уязвимость, связанная с Adobe, которая использовала атаку на переполнение буфера Adobe Open Type Manager, библиотеки входящей в состав Microsoft Windows . DLL запускается в режиме ядра , поэтому атака может привести к повышению привилегий в обход « песочницы» . [ 33 ]
В утечке данных также выяснилось, что сотрудники HackingTeam использовали слабые пароли, в том числе «P4ssword», «wolverine» и «universo». [ 34 ]
После нескольких часов отсутствия ответа от HackingTeam член команды Кристиан Поцци написал в Твиттере, что компания тесно сотрудничает с полицией и что « то, что злоумышленники утверждают в отношении нашей компании, не соответствует действительности » . [ 35 ] [ 36 ] Он также заявил, что просочившийся архив «содержит вирус» и представляет собой «ложную информацию». [ 37 ] Вскоре после этих твитов аккаунт Поцци в Твиттере, по-видимому, был скомпрометирован. [ 38 ]
Ответственность за эту атаку взял на себя хакер, известный в Твиттере как «Финес Фишер» (или Фишер). [ 39 ] Ранее Финеас атаковал фирму по производству шпионского ПО Gamma International , которая производит вредоносное ПО, такое как FinFisher , для правительств и корпораций. [ 40 ] В 2016 году Финеас опубликовал подробности нападения на испанском и английском языках в качестве инструкции для других и объяснил мотивы нападения. [ 41 ] [ 42 ]
Внутренние документы раскрывают подробности контрактов HackingTeam с репрессивными правительствами. [ 43 ] В 2016 году правительство Италии вновь отозвало у компании лицензию на продажу шпионского ПО за пределами Европы без специального разрешения. [ 6 ] [ 44 ]
Использование мексиканскими наркокартелями
[ редактировать ]Коррумпированные мексиканские чиновники помогли наркокартелям получить современное шпионское ПО (в том числе шпионское ПО Hacking Team). Программное обеспечение использовалось наркокартелями и правительственными субъектами, связанными с картелями, для преследования и запугивания мексиканских журналистов. [ 45 ]
Список клиентов
[ редактировать ]В число клиентов HackingTeam входят не только правительства, но и корпоративные клиенты, такие как Barclays и British Telecom (BT) в Великобритании , а также Deutsche Bank в Германии . [ 1 ]
Полный список клиентов HackingTeam стал известен в результате взлома в 2015 году. Раскрытые документы показывают, что у HackingTeam было 70 текущих клиентов, в основном военные, полицейские, федеральные и провинциальные правительства. Общий раскрытый доход компании превысил 40 миллионов евро . [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ]
8 сентября 2021 года SentinelLABS опубликовала исследовательский отчет о турецком злоумышленнике EGoManiac, который использовал систему дистанционного управления (RCS), программное обеспечение итальянской компании Hacking Team, занимающейся информационной безопасностью, которая работала в период с 2010 по 2016 год и кампанию, которую проводили турецкие тележурналисты. на OdaTV за шпионаж за турецкой полицией. [ 52 ]
Клиент | Страна | Область | Агентство | Год первой продажи | Ежегодная плата за обслуживание | Общие доходы клиентов |
---|---|---|---|---|---|---|
Полиция почты и связи [ 53 ] | Италия | Европа | ЧТО | 2004 | €100,000 | €808,833 |
Национальный разведывательный центр [ 54 ] | Испания | Европа | Интеллект | 2006 | €52,000 | €538,000 |
Управление развития инфокоммуникаций Сингапура | Сингапур | Азиатско-Тихоокеанский регион | Интеллект | 2008 | €89,000 | €1,209,967 |
Информационный офис | Венгрия | Европа | Интеллект | 2008 | €41,000 | €885,000 |
CSDN | Марокко | ВЕЩЬ | Интеллект | 2009 | €140,000 | €1,936,050 |
UPDF (Силы народной обороны Уганды), ISO (Организация внутренней безопасности), Канцелярия президента | Уганда | Африка | Интеллект | 2015 | €731,000 | €920,197 |
Италия - DA - Аренда | Италия | Европа | Другой | 2009 | €50,000 | €628,250 |
Малазийская комиссия по борьбе с коррупцией | Малайзия | Азиатско-Тихоокеанский регион | Интеллект | 2009 | €77,000 | €789,123 |
ПКМ | Италия | Европа | Интеллект | 2009 | €90,000 | €764,297 |
ССНС - Венгрия | Венгрия | Европа | Интеллект | 2009 | €64,000 | €1,011,000 |
CC – Италия | Италия | Европа | ЧТО | 2010 | €50,000 | €497,349 |
Аль Мухабарат Аль Аама | Саудовская Аравия | ВЕЩЬ | Интеллект | 2010 | €45,000 | €600,000 |
IR-власти (Кондор) | Люксембург | Европа | Другой | 2010 | €45,000 | €446,000 |
Зависимость и/или CISEN [ 55 ] | Мексика | Латинская Америка | Интеллект | 2010 | €130,000 | €1,390,000 |
УЗК [ 56 ] | Чешская Республика | Европа | ЧТО | 2010 | €55,000 | €689,779 |
Египет – МОД [ 56 ] | Египет | ВЕЩЬ | Другой | 2011 | €70,000 | €598,000 |
Федеральное бюро расследований [ 57 ] | олень | Северная Америка | ЧТО | 2011 | €100,000 | €697,710 |
Оман – Разведка | Мой собственный | ВЕЩЬ | Интеллект | 2011 | €30,000 | €500,000 |
Президент Безопасности [ 58 ] [ 59 ] | Панама | Латинская Америка | Интеллект | 2011 | €110,000 | €750,000 |
Турецкая национальная полиция | Турция | Европа | ЧТО | 2011 | €45,000 | €440,000 |
ОАЭ – КОРОЛЕВСТВО | ОАЭ | ВЕЩЬ | ЧТО | 2011 | €90,000 | €634,500 |
Служба национальной безопасности [ 56 ] | Узбекистан | Европа | Интеллект | 2011 | €50,000 | €917,038 |
Министерство обороны [ 57 ] | олень | Северная Америка | ЧТО | 2011 | €190,000 | |
Правительство штата Байелса | Нигерия | ВЕЩЬ | Интеллект | 2012 | €75,000 | €450,000 |
Штат Мехико | Мексика | Латинская Америка | ЧТО | 2012 | €120,000 | €783,000 |
Агентство информационной сетевой безопасности | Эфиопия | ВЕЩЬ | Интеллект | 2012 | €80,000 | €750,000 |
Государственная безопасность (Сокол) | Люксембург | Европа | Другой | 2012 | €38,000 | €316,000 |
Италия - DA - Аренда | Италия | Европа | Другой | 2012 | €60,000 | €496,000 |
ВРЕМЯ - СР | Малайзия | Азиатско-Тихоокеанский регион | Интеллект | 2012 | €77,000 | €552,000 |
Главное управление территориального надзора | Марокко | ВЕЩЬ | Интеллект | 2012 | €160,000 | €1,237,500 |
Национальная служба разведки и безопасности [ 56 ] | Судан | ВЕЩЬ | Интеллект | 2012 | €76,000 | €960,000 |
Россия - KVANT [ 60 ] | Россия | Европа | Интеллект | 2012 | €72,000 | €451,017 |
Саудовская Аравия - GID | Саудовская Аравия | ВЕЩЬ | ЧТО | 2012 | €114,000 | €1,201,000 |
СИБ Комитета национальной безопасности Казахстана [ 56 ] | Казахстан | Европа | Интеллект | 2012 | €140,000 | €1,012,500 |
5163-я армейская дивизия (псевдоним Национальной разведывательной службы Южной Кореи) [ 56 ] [ 61 ] [ 62 ] | Южная Корея | Азиатско-Тихоокеанский регион | Другой | 2012 | €67,000 | €686,400 |
ОАЭ - Разведка | ОАЭ | ВЕЩЬ | Другой | 2012 | €150,000 | €1,200,000 |
Центральное разведывательное управление | олень | Северная Америка | Интеллект | 2011 | ||
Управление по борьбе с наркотиками [ 57 ] [ 63 ] | олень | Северная Америка | Другой | 2012 | €70,000 | €567,984 |
Центральное антикоррупционное бюро | Польша | Европа | ЧТО | 2012 | €35,000 | €249,200 |
ПРОТИВ Саудовской Аравии | Саудовская Аравия | ВЕЩЬ | Другой | 2013 | €220,000 | €1,108,687 |
ОУП | Малайзия | Азиатско-Тихоокеанский регион | Интеллект | 2013 | €64,500 | €520,000 |
Штат Керетаро | Мексика | Латинская Америка | ЧТО | 2013 | €48,000 | €234,500 |
Агентство национальной безопасности [ 56 ] | Азербайджан | Европа | Интеллект | 2013 | €32,000 | €349,000 |
Правительство Пуэблы | Мексика | Латинская Америка | Другой | 2013 | €64,000 | €428,835 |
Правительство Кампече | Мексика | Латинская Америка | Другой | 2013 | €78,000 | €386,296 |
АК Монголия | Монголия | Азиатско-Тихоокеанский регион | Интеллект | 2013 | €100,000 | €799,000 |
Департамент исправительных учреждений тайской полиции | Таиланд | Азиатско-Тихоокеанский регион | ЧТО | 2013 | €52,000 | €286,482 |
Национальный разведывательный секретариат [ 64 ] | Эквадор | Латинская Америка | ЧТО | 2013 | €75,000 | €535,000 |
Управление полицейской разведки [ нужна ссылка ] | Колумбия | Латинская Америка | ЧТО | 2013 | €35,000 | €335,000 |
Финансовая полиция | Италия | Европа | ЧТО | 2013 | €80,000 | €400,000 |
Интеллект [ 65 ] | Кипр | Европа | ЧТО | 2013 | €40,000 | €375,625 |
Средний мир [ 66 ] | Бахрейн | ВЕЩЬ | Интеллект | 2013 | €210,000 | |
Мексика – ПЕМЕКС | Мексика | Латинская Америка | ЧТО | 2013 | €321,120 | |
Малайзия К | Малайзия | Азиатско-Тихоокеанский регион | ЧТО | 2013 | €0 | |
Гондурас | Гондурас | Латинская Америка | ЧТО | 2014 | €355,000 | |
Мекс Таумалипас | Мексика | Латинская Америка | 2014 | €322,900 | ||
Секретариат планирования и финансов | Мексика | Латинская Америка | ЧТО | 2014 | €91,000 | €371,035 |
ОБЛАСТЬ | Италия | Европа | 2014 | €430,000 | ||
Мексика Юкатан | Мексика | Латинская Америка | ЧТО | 2014 | €401,788 | |
Мексика Дуранго | Мексика | Латинская Америка | ЧТО | 2014 | €421,397 | |
Следственная полиция Чили | Чили | Латинская Америка | ЧТО | 2014 | €2,289,155 | |
Халиско Мексика | Мексика | Латинская Америка | ЧТО | 2014 | €748,003 | |
Королевская армия Таиланда | Таиланд | Азиатско-Тихоокеанский регион | ЧТО | 2014 | €360,000 | |
Вьетнам GD5 | Вьетнам | Азиатско-Тихоокеанский регион | 2014 | €281,170 | ||
Кантональная полиция Цюриха | Швейцария | Европа | ЧТО | 2014 | €486,500 | |
Вьетнам GD1 | Вьетнам | Азиатско-Тихоокеанский регион | ЧТО | 2015 | €543,810 | |
Египет ТРД GNSE | Египет | ВЕЩЬ | ЧТО | 2015 | €137,500 | |
Ливанская армия | Ливан | ВЕЩЬ | ЧТО | 2015 | ||
Федеральное управление полиции | Бразилия | Латинская Америка | ЧТО | 2015 | ||
Национальное управление по борьбе с коррупцией | Румыния | ДНК | Интеллект | 2015 | ||
Государственная информационная служба [ 67 ] | Албания | Европа | ШИК | 2015 | ||
Датская национальная полиция [ 68 ] | Дания | Европа | 2015 | €570,000 |
См. также
[ редактировать ]- Финфишер
- МиниПанцер и МегаПанцер
- Vupen — поставщик эксплойтов нулевого дня, связанный с HackingTeam [ 69 ]
- Mamfakinch — гражданская медиа-организация, атакованная вредоносным ПО, предположительно разработанным HackingTeam. [ 70 ]
Ссылки
[ редактировать ]- ^ Перейти обратно: а б с Бэти, Ангус (24 ноября 2011 г.). «Шпионы за твоей ширмой» . Телеграф . Архивировано из оригинала 6 октября 2022 года . Проверено 26 июля 2015 г.
- ^ «Враги Интернета: HackingTeam» . Репортеры без границ . Архивировано из оригинала 29 апреля 2014 года . Проверено 24 апреля 2014 г.
- ^ Марчак, Билл; Гаурниери, Клаудио; Маркиз-Буаре, Морган; Скотт-Рейлтон, Джон (17 февраля 2014 г.). «Картирование «неотслеживаемых» шпионских программ HackingTeam» . Гражданская лаборатория . Архивировано из оригинала 20 февраля 2014 года.
- ^ Копфштейн, Янус (10 марта 2014 г.). «Хакеры без границ» . Житель Нью-Йорка . Архивировано из оригинала 6 ноября 2018 года . Проверено 24 апреля 2014 г.
- ^ Маркиз-Буаре, Морган; Гаурниери, Клаудио; Скотт-Рейлтон, Джон; Клеемола, Кэти (24 июня 2014 г.). «Полицейская история: вредоносное ПО для правительственной слежки HackingTeam» . Гражданская лаборатория . Университет Торонто. Архивировано из оригинала 25 июня 2014 года . Проверено 3 августа 2014 г.
- ^ Перейти обратно: а б Зорабедян, Джон (8 апреля 2016 г.). «HackingTeam теряет глобальную лицензию на продажу шпионского ПО» . Голая охрана . Архивировано из оригинала 6 июня 2023 года . Проверено 15 мая 2016 г.
- ^ Хьюман Райтс Вотч (25 марта 2014 г.). «Они знают все, что мы делаем». Архивировано 3 мая 2023 года в Wayback Machine . Проверено 1 августа 2015 г.
- ^ Джеффрис, Адрианна (13 сентября 2013 г.). «Познакомьтесь с HackingTeam, компанией, которая помогает полиции взломать вас» . Грань . Архивировано из оригинала 24 марта 2016 года . Проверено 21 апреля 2014 г.
- ^ «Ной, я отец кибер-007» . 2 декабря 2011 г. Архивировано из оригинала 19 апреля 2019 г. . Проверено 19 апреля 2019 г.
- ^ Джеффрис, Адрианна (13 сентября 2013 г.). «Познакомьтесь с Hacking Team — компанией, которая помогает полиции взломать вас» . Грань . Архивировано из оригинала 24 марта 2016 года . Проверено 20 августа 2021 г.
- ^ Перейти обратно: а б Фаривар, Сайрус (20 июля 2015 г.). «Команда хакеров объявляет войну бывшим сотрудникам, подозревает, что некоторые из них помогали хакерам» . Арс Техника . Архивировано из оригинала 13 апреля 2019 года . Проверено 11 апреля 2024 г.
- ^ «Связь HackingTeam с США» . 28 февраля 2014 года. Архивировано из оригинала 12 июля 2015 года . Проверено 2 августа 2015 г.
- ^ «Лаборатория Nasce Memento» . 2 апреля 2019 года. Архивировано из оригинала 19 апреля 2019 года . Проверено 19 апреля 2019 г.
- ^ Стеклоу, Стив; Зонне, Пол; Брэдли, Мэтт (1 июня 2011 г.). «Ближний Восток использует западные инструменты для борьбы с восстанием Skype» . Уолл Стрит Джорнал . Проверено 26 июля 2015 г.
- ^ Лин, Филипп (13 июля 2015 г.). «HackingTeam использует руткит UEFI BIOS для сохранения агента RCS 9 в целевых системах» . Блог TrendLabs по вопросам безопасности . Тренд Микро . Архивировано из оригинала 6 мая 2019 года . Проверено 26 июля 2015 г.
- ^ Перейти обратно: а б «Продвинутое шпионское ПО для Android теперь доступно для скрипт-детей повсюду». Архивировано 18 апреля 2019 г. на Wayback Machine . Арс Техника . Проверено 2 августа 2015 г.
- ↑ Фаривар, Сайрус (14 июля 2015 г.). « HackingTeam нарушила секретность Биткойна, нацелившись на важный файл кошелька. Архивировано 17 апреля 2019 года на Wayback Machine ». Арс Техника . Проверено 26 июля 2015 г.
- ^ Шнайер, Брюс. «Подробнее о правительственном шпионском программном обеспечении HackingTeam» . Архивировано из оригинала 31 октября 2014 года . Проверено 28 июня 2014 г.
- ^ «Инструменты HackingTeam позволяют правительствам получить полный контроль над вашим смартфоном» . Интернэшнл Бизнес Таймс, Великобритания . 24 июня 2014 г. Архивировано из оригинала 28 февраля 2019 г. . Проверено 15 мая 2016 г.
- ^ Гварниери, Клаудио; Маркиз-Буаре, Морган (13 января 2014 г.). «Защитить и заразить: милитаризация Интернета». Архивировано 23 июня 2019 года на Wayback Machine . На 30-м Конгрессе Хаос-коммуникаций – «30C3». (Видео или аудио). Компьютерный клуб Хаос . Проверено 15 августа 2015 г.
- ^ Перейти обратно: а б с д и Хэй Ньюман, Лили (7 июля 2015 г.). «Подробный взгляд на электронные письма HackingTeam о ее репрессивных клиентах» . Перехват . Архивировано из оригинала 7 марта 2019 года . Проверено 15 мая 2016 г.
- ^ Ниббс, Кейт (8 июля 2015 г.). «Неубедительное оправдание HackingTeam продажи цифрового оружия Судану» . Гизмодо . Архивировано из оригинала 25 декабря 2017 года . Проверено 15 мая 2016 г.
- ^ «Взломанная команда (@hackingteam)» . Архивировано из оригинала 6 июля 2015 года . Проверено 6 июля 2015 г.
{{cite web}}
: CS1 maint: bot: исходный статус URL неизвестен ( ссылка ) - ^ WikiLeaks [@wikileaks] (6 июля 2015 г.). «Внутри создателей вредоносного ПО «HackingTeam»: сотни гигабайт электронных писем, файлов и исходного кода» ( твит ) . Проверено 6 июля 2015 г. - через Twitter .
- ^ Перейти обратно: а б «HackingTeam взломана: шпионские инструменты проданы репрессивным режимам Судана, Бахрейна и Казахстана» . Интернэшнл Бизнес Таймс . 6 июня 2015 года. Архивировано из оригинала 19 апреля 2019 года . Проверено 6 июля 2015 г.
- ^ HackingTeam на X
- ^ Рэган, Стив (5 июля 2015 г.). «HackingTeam взломан, злоумышленники заявляют о 400 ГБ сброшенных данных» . Проверено 6 июля 2015 г.
- ^ «Рекомендации по безопасности для Adobe Flash Player» . helpx.adobe.com . Системы Adobe . 8 июля 2015 года. Архивировано из оригинала 9 июля 2015 года . Проверено 30 августа 2016 г.
- ^ Хандельвал, Свати. «В дампе данных HackingTeam обнаружен эксплойт нулевого дня для Flash Player» . Архивировано из оригинала 22 июня 2019 года . Проверено 6 июля 2015 г.
- ^ Пи, Питер. «Неисправленный недостаток Flash Player, в утечке HackingTeam обнаружено больше POC» . Архивировано из оригинала 22 июня 2019 года . Проверено 8 июля 2015 г.
- ^ «Тестовое вредоносное ПО WICAR» . Архивировано из оригинала 31 августа 2019 года . Проверено 16 мая 2017 г.
- ^ «Бюллетень по безопасности Adobe» . Архивировано из оригинала 10 июля 2015 года . Проверено 11 июля 2015 г.
- ^ Тан, Джек (7 июля 2015 г.). «Взгляд на уязвимость диспетчера шрифтов открытого типа из утечки HackingTeam» . Архивировано из оригинала 14 апреля 2019 года . Проверено 8 июля 2015 г.
- ^ Уиттакер, Зак. «HackingTeam использовала шокирующе плохие пароли» . ЗДНет . Архивировано из оригинала 12 февраля 2019 года . Проверено 6 июля 2015 г.
- ^ Кристиан Поцци. "неизвестный" . Архивировано из оригинала 7 марта 2021 года . Проверено 6 июля 2015 г. - через Twitter.
{{cite web}}
: Cite использует общий заголовок ( справка ) - ^ Кристиан Поцци. "неизвестный" . Архивировано из оригинала 7 марта 2021 года . Проверено 6 июля 2015 г. - через Twitter.
{{cite web}}
: Cite использует общий заголовок ( справка ) - ^ Кристиан Поцци. "неизвестный" . Архивировано из оригинала 23 декабря 2020 года . Проверено 6 июля 2015 г. - через Twitter.
{{cite web}}
: Cite использует общий заголовок ( справка ) - ^ «Кристиан Поцци в Твиттере: «Ой, мой аккаунт в Твиттере тоже взломали » . 6 июля 2015 года. Архивировано из оригинала 6 июля 2015 года . Проверено 6 июля 2015 г.
- ^ Финеас Фишер [@gammagrouppr] (6 июля 2015 г.). «Гамма и HT отключены, осталось еще несколько :)» ( Твит ) – через Твиттер .
- ^ Осборн, Чарли. «HackingTeam: Мы не будем «сморщиваться и уходить» после кибератаки» . ЗДНет . Архивировано из оригинала 5 июля 2018 года . Проверено 6 июля 2015 г.
- ^ Hack Back — Руководство своими руками (команда хакеров) . 26 апреля 2017 г. Архивировано из оригинала 8 января 2024 г. . Проверено 8 января 2024 г.
{{cite book}}
:|website=
игнорируется ( помогите ) - ^ «Как взломали HackingTeam» . Арс Техника . 19 апреля 2016 года. Архивировано из оригинала 18 июня 2017 года . Проверено 15 мая 2016 г.
- ^ «Подробный взгляд на электронные письма HackingTeam о ее репрессивных клиентах» . Перехват . 7 июля 2015 г. Архивировано из оригинала 7 марта 2019 г. . Проверено 15 мая 2016 г.
- ^ «Глобальная лицензия хакерской команды отозвана итальянскими экспортными властями» . Конфиденциальность Интернешнл . 8 апреля 2016 г. Архивировано из оригинала 5 мая 2019 г. . Проверено 15 мая 2016 г.
- ^ « Это бесплатно для всех: как высокотехнологичное шпионское ПО попадает в руки мексиканских картелей» . TheGuardian.com . 7 декабря 2020 года. Архивировано из оригинала 24 февраля 2022 года . Проверено 7 декабря 2020 г.
- ^ Копштейн, Джастин (6 июля 2015 г.). «Вот все сомнительные правительственные агентства, покупающие шпионскую технику HackingTeam» . Журнал Вице. Архивировано из оригинала 31 марта 2019 года . Проверено 5 мая 2019 г.
- ^ Вайсман, Кейл Гатри (6 июля 2015 г.). «В взломанных документах охранной компании указан целый список подозрительных клиентов» . Бизнес-инсайдер . Архивировано из оригинала 6 октября 2019 года . Проверено 5 мая 2019 г.
- ^ Рэган, Стив. «В картинках: куратор взлома HackingTeam» . CSO Online (Австралия). Архивировано из оригинала 9 апреля 2019 года . Проверено 5 мая 2019 г.
- ^ Херн, Алекс (6 июля 2015 г.). «HackingTeam взломан: фирма продавала шпионские инструменты репрессивным режимам, утверждают документы» . Хранитель . Проверено 22 июля 2015 г.
- ^ Рэган, Стив (6 июля 2015 г.). «HackingTeam реагирует на утечку данных, публично угрожает и опровергает информацию» . ЦСО онлайн. Архивировано из оригинала 1 марта 2019 года . Проверено 22 июля 2015 г.
- ^ Стивенсон, Аластер (14 июля 2015 г.). «Целая группа сбитых правительственных программ наблюдения вот-вот снова вернётся в сеть» . Бизнес-инсайдер. Архивировано из оригинала 23 июля 2015 года . Проверено 22 июля 2015 г.
- ^ Стивенсон, Аластер (8 сентября 2021 г.). «Клиент хакерской команды в Турции был арестован за шпионаж за коллегами из полиции [или: Шпионская история, которая сплела запутанную паутину]» . Зеттер. Архивировано из оригинала 4 апреля 2022 года . Проверено 8 сентября 2021 г.
- ^ Джон Пьерантонио. «Ecco chi ha bucato HackingTeam». Архивировано 6 августа 2015 года в Wayback Machine . Интернэшнл Бизнес Таймс . Проверено 2 августа 2015 г.
- ↑ El País Editions (8 июля 2015 г.). «HackingTeam: «Мы предлагаем наступательные технологии для полиции»». Архивировано 18 декабря 2019 года на Wayback Machine . Страна . Проверено 2 августа 2015 г.
- ^ «Утечка информации HackingTeam показывает, что Мексика была ее главным клиентом, но почему?» Архивировано 10 октября 2019 года в Wayback Machine . Слияние . Проверено 2 августа 2015 г.
- ^ Перейти обратно: а б с д и ж г «Утечка электронных писем от охранной фирмы HackingTeam свидетельствует об использовании правительством — Fortune». Архивировано 20 июля 2015 года на Wayback Machine . Удача . Проверено 2 августа 2015 г.
- ^ Перейти обратно: а б с «Утечка документов показывает, что ФБР, DEA и армия США покупают итальянское шпионское ПО» . Перехват . Проверено 2 августа 2015 г.
- ^ «Оборудование HackingTeam украдено в Панаме» . Материнская плата . Проверено 2 августа 2015 г.
- ↑ Молина, Табата (13 августа 2015 г.). «Панама расследует дело Мартинелли по делу о шпионаже в HackingTeam». Архивировано 27 июня 2019 года на Wayback Machine . Панамская почта . Проверено 15 августа 2015 г.
- ^ «HackingTeam, очевидно, нарушила правила ЕС при продаже шпионского ПО российскому агентству». Архивировано 2 декабря 2017 г. на Wayback Machine . Арс Техника . Проверено 2 августа 2015 г.
- ^ «Как HackingTeam создала шпионское ПО, которое позволило ФБР контролировать браузер Tor». Архивировано 12 июня 2019 года на Wayback Machine . Перехват . Проверено 2 августа 2015 г.
- ↑ МакГрат, Бен (25 июля 2015 г.). « Дальнейшие разоблачения хакерского скандала в Южной Корее. Архивировано 7 августа 2015 года в Wayback Machine ». Мировой социалистический веб-сайт . Проверено 26 июля 2015 г.
- ^ «Управление по борьбе с наркотиками только что расторгло контракт с HackingTeam». Архивировано 7 октября 2017 года в Wayback Machine . Материнская плата . Проверено 2 августа 2015 г.
- ^ * Отчет эквадорских веб-сайтов о команде хакеров, Get Taken Down , заархивировано из оригинала 20 июля 2019 г. , получено 5 мая 2019 г.
- Команда хакеров помогла Эквадору шпионить за активистом оппозиции , архивировано из оригинала 11 ноября 2019 г. , получено 5 мая 2019 г.
- Поправка: Эквадор – история взлома оппозиции , 7 августа 2015 г.
- ^ На Кипре (11 июля 2015 г.). Глава разведывательной службы уходит в отставку. Архивировано 15 августа 2015 г. в Wayback Machine . Проверено 26 июля 2015 г.
- ↑ Бахрейнский центр по правам человека (15 июля 2015 г.). « Тревожные связи HackingTeam с Бахрейном. Архивировано 21 июля 2015 года в Wayback Machine » IFEX. Проверено 26 июля 2015 г.
- ^ Чтения (14 июля 2015 г.). « Надежные источники: SHISH использует программы подслушивания с 2015 года. HackingTeams: Мы не контролируем систему! Архивировано 9 января 2020 года на Wayback Machine » (видео). БалканВеб. Проверено 27 июля 2015 г.
- ^ «Датская полиция покупает систему наблюдения у скандальной компании» . Информация.дк . Газета «Информация» . Архивировано из оригинала 20 сентября 2021 года . Проверено 10 октября 2021 г.
- ↑ HackingTeam: исследование рынка нулевого дня. Архивировано 24 июля 2015 г. в Wayback Machine , блог Влада Цирклевича.
- ↑ Перлрот, Николь (10 октября 2012 г.). В преддверии конференции по шпионскому ПО новые доказательства злоупотреблений заархивированы 26 декабря 2017 года в Wayback Machine . Нью-Йорк Таймс (биты).
Внешние ссылки
[ редактировать ]- Официальный сайт
- Архивы HackingTeam - отчеты о расследованиях, опубликованные The Citizen Lab
- Программное обеспечение компьютерной безопасности
- Шпионское ПО
- Наблюдение
- Троянские кони
- Методы шпионажа
- Шпионские устройства
- Наборы инструментов для вредоносных программ
- Контроль доступа к компьютеру
- Кибервойна
- Шпионские скандалы и происшествия
- Компании, базирующиеся в Милане
- Компании-разработчики программного обеспечения, основанные в 2003 году.
- Итальянские компании, основанные в 2003 году.