Jump to content

Хакерская команда

Хакерская команда
Промышленность Информационные технологии
Основан 2003
Основатели Дэвид Винченцетти, Валериано Бедески
Несуществующий 2020
Судьба Растворенный
Штаб-квартира ,
Италия
Продукты Программное обеспечение (ИТ-безопасность)
Бренды Хакерская команда
Веб-сайт HackingTeam.it (оффлайн)

HackingTeam миланская компания , занимающаяся информационными технологиями , которая продавала средства наступательного вторжения и наблюдения правительствам, правоохранительным органам и корпорациям. [ 1 ] Ее « системы удаленного управления » позволяют правительствам и корпорациям отслеживать общение пользователей Интернета, расшифровывать их зашифрованные файлы и электронные письма, записывать Skype и другие передачи голоса по IP , а также удаленно активировать микрофоны и камеры на целевых компьютерах. [ 2 ] Компанию критиковали за предоставление этих возможностей правительствам с плохой репутацией в области прав человека . [ 3 ] хотя HackingTeam заявляет, что у них есть возможность отключить свое программное обеспечение, если оно используется неэтично. [ 4 ] [ 5 ] Итальянское правительство ограничило их лицензию на ведение бизнеса со странами за пределами Европы. [ 6 ]

В итальянском офисе HackingTeam работает около 40 человек, а также есть дочерние филиалы в Аннаполисе , Вашингтоне, округ Колумбия , и Сингапуре . [ 7 ] Ее продукция используется в десятках стран на шести континентах. [ 8 ]

Основание компании

[ редактировать ]

HackingTeam была основана в 2003 году итальянскими предпринимателями Винченцетти и Валериано Бедески. В 2007 году компанию инвестировали два итальянских венчурных капитала: Fondo Next и Innogest. [ 9 ]

О компании узнало миланское полицейское управление. Надеясь использовать свой инструмент для слежки за гражданами Италии и прослушивания их звонков в Skype, полиция связалась с Винченцетти и попросила его помочь. [ 10 ] HackingTeam стала «первым продавцом коммерческого хакерского программного обеспечения полиции».

По словам бывшего сотрудника Бьямукамы Робинхуда, компания начинала как поставщик услуг безопасности, предлагая тестирование на проникновение , аудит и другие защитные возможности. клиентам [ 11 ] Бьямукама утверждает, что по мере того, как вредоносное ПО и другие наступательные возможности разрабатывались и приносили больший процент доходов, организация перешла в более наступательное направление и стала все более раздробленной. Бьямукама утверждает, что коллеги, работающие над различными аспектами одной и той же платформы (например, эксплойтами и полезными нагрузками для Android), не будут общаться друг с другом, что может привести к напряженности и раздорам внутри организации. [ 11 ]

В феврале 2014 года в отчете Citizen Lab указано, что организация использует услуги хостинга от Linode , Telecom Italia , Rackspace , NOC4Hosts и надежной хостинговой компании Santrex . [ 12 ]

5 июля 2015 года в компании произошла серьезная утечка данных клиентов, программного кода, внутренних документов и электронной почты. ( См.: § Утечка данных в 2015 г. )

2 апреля 2019 года HackingTeam была приобретена InTheCyber ​​Group для создания Memento Labs. [ 13 ]

Продукты и возможности

[ редактировать ]

Hacking Team позволяет клиентам выполнять функции удаленного мониторинга граждан через свои RCS (системы дистанционного управления) , включая платформы Da Vinci и Galileo: [ 1 ]

  • Скрытый сбор электронных писем, текстовых сообщений, истории телефонных звонков и адресных книг.
  • Регистрация нажатий клавиш
  • Раскройте данные истории поиска и сделайте снимки экрана
  • Запись звука телефонных звонков
  • Захват аудио- и видеопотока из памяти устройства для криптографии сеансов Skype обхода [ 14 ]
  • Используйте микрофоны на устройстве, чтобы улавливать окружающий фоновый шум и разговоры.

HackingTeam использует передовые методы, чтобы избежать разрядки аккумуляторов сотовых телефонов, что потенциально может вызвать подозрения, а также другие методы, чтобы избежать обнаружения. [ 18 ] [ 19 ]

Вредоносная программа имеет полезную нагрузку для Android . [ 16 ] BlackBerry , Apple iOS , Linux , Mac OS X , Symbian , а также Microsoft Windows , Windows Mobile и Windows Phone классы операционных систем . [ 20 ]

RCS — это платформа управления, которая позволяет операторам удаленно развертывать эксплойты и полезные нагрузки против целевых систем, удаленно управлять взломанными устройствами и извлекать данные для удаленного анализа.

Использование репрессивными правительствами

[ редактировать ]

HackingTeam подвергалась критике за продажу своих продуктов и услуг правительствам с плохой репутацией в области прав человека, включая Судан , Бахрейн , Венесуэлу и Саудовскую Аравию . [ 21 ]

В июне 2014 года группа Организации Объединенных Наций, наблюдающая за выполнением санкций в отношении Судана, запросила у HackingTeam информацию о предполагаемых продажах программного обеспечения в страну в нарушение запретов Организации Объединенных Наций на экспорт оружия в Судан. Документы, просочившиеся в результате взлома данных HackingTeam в 2015 году, показали, что в 2012 году организация продала Национальной службе разведки и безопасности Судана доступ к своему программному обеспечению «Система дистанционного управления» за 960 000 евро. [ 21 ]

В ответ на запрос комиссии ООН в январе 2015 года компания ответила, что в настоящее время она не продает свою продукцию Судану. В последующем обмене информацией HackingTeam заявила, что их продукт не контролировался как оружие, и поэтому запрос вышел за рамки компетенции комиссии. У них не было необходимости раскрывать предыдущие продажи, которые они считали конфиденциальной деловой информацией. [ 21 ]

ООН не согласилась. «По мнению комиссии, поскольку такое программное обеспечение идеально подходит для поддержки операций военной электронной разведки (ELINT), оно потенциально может подпадать под категорию «военного… оборудования» или «помощи», связанной с запрещенными предметами», — заявил министр. писал в марте. «Таким образом, его потенциальное использование для нападения на любую из воюющих сторон в конфликте в Дарфуре представляет интерес для Группы». [ 21 ] [ 22 ]

Осенью 2014 года итальянское правительство резко заморозило весь экспорт HackingTeam, ссылаясь на проблемы с правами человека. После лоббирования итальянских чиновников компания временно отвоевала право продавать свою продукцию за границу. [ 21 ]

Утечка данных в 2015 году

[ редактировать ]

5 июля 2015 года аккаунт компании в Твиттере был взломан неизвестным лицом, опубликовавшим сообщение об утечке данных в компьютерных системах HackingTeam. Первоначальное сообщение гласило: « Поскольку нам нечего скрывать , мы публикуем все наши электронные письма, файлы и исходный код… » и содержало ссылки на более чем 400 гигабайт данных, включая предполагаемые внутренние электронные письма, счета-фактуры. и исходный код ; которые просочились через BitTorrent и Mega . [ 23 ] Объявление об утечке данных, включая ссылку на битторрент-семя, было ретвитнуто WikiLeaks и многими другими пользователями в социальных сетях. [ 24 ] [ 25 ]

Материал был объемным, и ранний анализ показал, что HackingTeam выставила счет ливанской армии. [ 26 ] и Суданом , а шпионские инструменты были также проданы в Бахрейн и Казахстан . [ 25 ] Ранее HackingTeam заявляла, что никогда не вела дела с Суданом. [ 27 ]

Утечка данных выявила нулевого дня кроссплатформенный Flash-эксплойт CVE ( номер : CVE - 2015-5119 . [ 28 ] В дамп включена демо-версия этого эксплойта, которую можно открыть с помощью тестовой веб-страницы. [ 29 ] [ 30 ] [ 31 ] Adobe исправила дыру 8 июля 2015 года. [ 32 ] В дампах была обнаружена еще одна уязвимость, связанная с Adobe, которая использовала атаку на переполнение буфера Adobe Open Type Manager, библиотеки входящей в состав Microsoft Windows . DLL запускается в режиме ядра , поэтому атака может привести к повышению привилегий в обход « песочницы» . [ 33 ]

В утечке данных также выяснилось, что сотрудники HackingTeam использовали слабые пароли, в том числе «P4ssword», «wolverine» и «universo». [ 34 ]

После нескольких часов отсутствия ответа от HackingTeam член команды Кристиан Поцци написал в Твиттере, что компания тесно сотрудничает с полицией и что « то, что злоумышленники утверждают в отношении нашей компании, не соответствует действительности » . [ 35 ] [ 36 ] Он также заявил, что просочившийся архив «содержит вирус» и представляет собой «ложную информацию». [ 37 ] Вскоре после этих твитов аккаунт Поцци в Твиттере, по-видимому, был скомпрометирован. [ 38 ]

Ответственность за эту атаку взял на себя хакер, известный в Твиттере как «Финес Фишер» (или Фишер). [ 39 ] Ранее Финеас атаковал фирму по производству шпионского ПО Gamma International , которая производит вредоносное ПО, такое как FinFisher , для правительств и корпораций. [ 40 ] В 2016 году Финеас опубликовал подробности нападения на испанском и английском языках в качестве инструкции для других и объяснил мотивы нападения. [ 41 ] [ 42 ]

Внутренние документы раскрывают подробности контрактов HackingTeam с репрессивными правительствами. [ 43 ] В 2016 году правительство Италии вновь отозвало у компании лицензию на продажу шпионского ПО за пределами Европы без специального разрешения. [ 6 ] [ 44 ]

Использование мексиканскими наркокартелями

[ редактировать ]

Коррумпированные мексиканские чиновники помогли наркокартелям получить современное шпионское ПО (в том числе шпионское ПО Hacking Team). Программное обеспечение использовалось наркокартелями и правительственными субъектами, связанными с картелями, для преследования и запугивания мексиканских журналистов. [ 45 ]

Список клиентов

[ редактировать ]

В число клиентов HackingTeam входят не только правительства, но и корпоративные клиенты, такие как Barclays и British Telecom (BT) в Великобритании , а также Deutsche Bank в Германии . [ 1 ]

Полный список клиентов HackingTeam стал известен в результате взлома в 2015 году. Раскрытые документы показывают, что у HackingTeam было 70 текущих клиентов, в основном военные, полицейские, федеральные и провинциальные правительства. Общий раскрытый доход компании превысил 40 миллионов евро . [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ]

8 сентября 2021 года SentinelLABS опубликовала исследовательский отчет о турецком злоумышленнике EGoManiac, который использовал систему дистанционного управления (RCS), программное обеспечение итальянской компании Hacking Team, занимающейся информационной безопасностью, которая работала в период с 2010 по 2016 год и кампанию, которую проводили турецкие тележурналисты. на OdaTV за шпионаж за турецкой полицией. [ 52 ]

Обзор клиентов Hacking Team
Клиент Страна Область Агентство Год первой продажи Ежегодная плата за обслуживание Общие доходы клиентов
Полиция почты и связи [ 53 ] Италия Европа ЧТО 2004 €100,000 €808,833
Национальный разведывательный центр [ 54 ] Испания Европа Интеллект 2006 €52,000 €538,000
Управление развития инфокоммуникаций Сингапура Сингапур Азиатско-Тихоокеанский регион Интеллект 2008 €89,000 €1,209,967
Информационный офис Венгрия Европа Интеллект 2008 €41,000 €885,000
CSDN Марокко ВЕЩЬ Интеллект 2009 €140,000 €1,936,050
UPDF (Силы народной обороны Уганды), ISO (Организация внутренней безопасности), Канцелярия президента Уганда Африка Интеллект 2015 €731,000 €920,197
Италия - DA - Аренда Италия Европа Другой 2009 €50,000 €628,250
Малазийская комиссия по борьбе с коррупцией Малайзия Азиатско-Тихоокеанский регион Интеллект 2009 €77,000 €789,123
ПКМ Италия Европа Интеллект 2009 €90,000 €764,297
ССНС - Венгрия Венгрия Европа Интеллект 2009 €64,000 €1,011,000
CC – Италия Италия Европа ЧТО 2010 €50,000 €497,349
Аль Мухабарат Аль Аама Саудовская Аравия ВЕЩЬ Интеллект 2010 €45,000 €600,000
IR-власти (Кондор) Люксембург Европа Другой 2010 €45,000 €446,000
Зависимость и/или CISEN [ 55 ] Мексика Латинская Америка Интеллект 2010 €130,000 €1,390,000
УЗК [ 56 ] Чешская Республика Европа ЧТО 2010 €55,000 €689,779
Египет – МОД [ 56 ] Египет ВЕЩЬ Другой 2011 €70,000 €598,000
Федеральное бюро расследований [ 57 ] олень Северная Америка ЧТО 2011 €100,000 €697,710
Оман – Разведка Мой собственный ВЕЩЬ Интеллект 2011 €30,000 €500,000
Президент Безопасности [ 58 ] [ 59 ] Панама Латинская Америка Интеллект 2011 €110,000 €750,000
Турецкая национальная полиция Турция Европа ЧТО 2011 €45,000 €440,000
ОАЭ – КОРОЛЕВСТВО ОАЭ ВЕЩЬ ЧТО 2011 €90,000 €634,500
Служба национальной безопасности [ 56 ] Узбекистан Европа Интеллект 2011 €50,000 €917,038
Министерство обороны [ 57 ] олень Северная Америка ЧТО 2011 €190,000
Правительство штата Байелса Нигерия ВЕЩЬ Интеллект 2012 €75,000 €450,000
Штат Мехико Мексика Латинская Америка ЧТО 2012 €120,000 €783,000
Агентство информационной сетевой безопасности Эфиопия ВЕЩЬ Интеллект 2012 €80,000 €750,000
Государственная безопасность (Сокол) Люксембург Европа Другой 2012 €38,000 €316,000
Италия - DA - Аренда Италия Европа Другой 2012 €60,000 €496,000
ВРЕМЯ - СР Малайзия Азиатско-Тихоокеанский регион Интеллект 2012 €77,000 €552,000
Главное управление территориального надзора Марокко ВЕЩЬ Интеллект 2012 €160,000 €1,237,500
Национальная служба разведки и безопасности [ 56 ] Судан ВЕЩЬ Интеллект 2012 €76,000 €960,000
Россия - KVANT [ 60 ] Россия Европа Интеллект 2012 €72,000 €451,017
Саудовская Аравия - GID Саудовская Аравия ВЕЩЬ ЧТО 2012 €114,000 €1,201,000
СИБ Комитета национальной безопасности Казахстана [ 56 ] Казахстан Европа Интеллект 2012 €140,000 €1,012,500
5163-я армейская дивизия (псевдоним Национальной разведывательной службы Южной Кореи) [ 56 ] [ 61 ] [ 62 ] Южная Корея Азиатско-Тихоокеанский регион Другой 2012 €67,000 €686,400
ОАЭ - Разведка ОАЭ ВЕЩЬ Другой 2012 €150,000 €1,200,000
Центральное разведывательное управление олень Северная Америка Интеллект 2011
Управление по борьбе с наркотиками [ 57 ] [ 63 ] олень Северная Америка Другой 2012 €70,000 €567,984
Центральное антикоррупционное бюро Польша Европа ЧТО 2012 €35,000 €249,200
ПРОТИВ Саудовской Аравии Саудовская Аравия ВЕЩЬ Другой 2013 €220,000 €1,108,687
ОУП Малайзия Азиатско-Тихоокеанский регион Интеллект 2013 €64,500 €520,000
Штат Керетаро Мексика Латинская Америка ЧТО 2013 €48,000 €234,500
Агентство национальной безопасности [ 56 ] Азербайджан Европа Интеллект 2013 €32,000 €349,000
Правительство Пуэблы Мексика Латинская Америка Другой 2013 €64,000 €428,835
Правительство Кампече Мексика Латинская Америка Другой 2013 €78,000 €386,296
АК Монголия Монголия Азиатско-Тихоокеанский регион Интеллект 2013 €100,000 €799,000
Департамент исправительных учреждений тайской полиции Таиланд Азиатско-Тихоокеанский регион ЧТО 2013 €52,000 €286,482
Национальный разведывательный секретариат [ 64 ] Эквадор Латинская Америка ЧТО 2013 €75,000 €535,000
Управление полицейской разведки [ нужна ссылка ] Колумбия Латинская Америка ЧТО 2013 €35,000 €335,000
Финансовая полиция Италия Европа ЧТО 2013 €80,000 €400,000
Интеллект [ 65 ] Кипр Европа ЧТО 2013 €40,000 €375,625
Средний мир [ 66 ] Бахрейн ВЕЩЬ Интеллект 2013 €210,000
Мексика – ПЕМЕКС Мексика Латинская Америка ЧТО 2013 €321,120
Малайзия К Малайзия Азиатско-Тихоокеанский регион ЧТО 2013 €0
Гондурас Гондурас Латинская Америка ЧТО 2014 €355,000
Мекс Таумалипас Мексика Латинская Америка 2014 €322,900
Секретариат планирования и финансов Мексика Латинская Америка ЧТО 2014 €91,000 €371,035
ОБЛАСТЬ Италия Европа 2014 €430,000
Мексика Юкатан Мексика Латинская Америка ЧТО 2014 €401,788
Мексика Дуранго Мексика Латинская Америка ЧТО 2014 €421,397
Следственная полиция Чили Чили Латинская Америка ЧТО 2014 €2,289,155
Халиско Мексика Мексика Латинская Америка ЧТО 2014 €748,003
Королевская армия Таиланда Таиланд Азиатско-Тихоокеанский регион ЧТО 2014 €360,000
Вьетнам GD5 Вьетнам Азиатско-Тихоокеанский регион 2014 €281,170
Кантональная полиция Цюриха Швейцария Европа ЧТО 2014 €486,500
Вьетнам GD1 Вьетнам Азиатско-Тихоокеанский регион ЧТО 2015 €543,810
Египет ТРД GNSE Египет ВЕЩЬ ЧТО 2015 €137,500
Ливанская армия Ливан ВЕЩЬ ЧТО 2015
Федеральное управление полиции Бразилия Латинская Америка ЧТО 2015
Национальное управление по борьбе с коррупцией Румыния ДНК Интеллект 2015
Государственная информационная служба [ 67 ] Албания Европа ШИК 2015
Датская национальная полиция [ 68 ] Дания Европа 2015 €570,000

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с Бэти, Ангус (24 ноября 2011 г.). «Шпионы за твоей ширмой» . Телеграф . Архивировано из оригинала 6 октября 2022 года . Проверено 26 июля 2015 г.
  2. ^ «Враги Интернета: HackingTeam» . Репортеры без границ . Архивировано из оригинала 29 апреля 2014 года . Проверено 24 апреля 2014 г.
  3. ^ Марчак, Билл; Гаурниери, Клаудио; Маркиз-Буаре, Морган; Скотт-Рейлтон, Джон (17 февраля 2014 г.). «Картирование «неотслеживаемых» шпионских программ HackingTeam» . Гражданская лаборатория . Архивировано из оригинала 20 февраля 2014 года.
  4. ^ Копфштейн, Янус (10 марта 2014 г.). «Хакеры без границ» . Житель Нью-Йорка . Архивировано из оригинала 6 ноября 2018 года . Проверено 24 апреля 2014 г.
  5. ^ Маркиз-Буаре, Морган; Гаурниери, Клаудио; Скотт-Рейлтон, Джон; Клеемола, Кэти (24 июня 2014 г.). «Полицейская история: вредоносное ПО для правительственной слежки HackingTeam» . Гражданская лаборатория . Университет Торонто. Архивировано из оригинала 25 июня 2014 года . Проверено 3 августа 2014 г.
  6. ^ Перейти обратно: а б Зорабедян, Джон (8 апреля 2016 г.). «HackingTeam теряет глобальную лицензию на продажу шпионского ПО» . Голая охрана . Архивировано из оригинала 6 июня 2023 года . Проверено 15 мая 2016 г.
  7. ^ Хьюман Райтс Вотч (25 марта 2014 г.). «Они знают все, что мы делаем». Архивировано 3 мая 2023 года в Wayback Machine . Проверено 1 августа 2015 г.
  8. ^ Джеффрис, Адрианна (13 сентября 2013 г.). «Познакомьтесь с HackingTeam, компанией, которая помогает полиции взломать вас» . Грань . Архивировано из оригинала 24 марта 2016 года . Проверено 21 апреля 2014 г.
  9. ^ «Ной, я отец кибер-007» . 2 декабря 2011 г. Архивировано из оригинала 19 апреля 2019 г. . Проверено 19 апреля 2019 г.
  10. ^ Джеффрис, Адрианна (13 сентября 2013 г.). «Познакомьтесь с Hacking Team — компанией, которая помогает полиции взломать вас» . Грань . Архивировано из оригинала 24 марта 2016 года . Проверено 20 августа 2021 г.
  11. ^ Перейти обратно: а б Фаривар, Сайрус (20 июля 2015 г.). «Команда хакеров объявляет войну бывшим сотрудникам, подозревает, что некоторые из них помогали хакерам» . Арс Техника . Архивировано из оригинала 13 апреля 2019 года . Проверено 11 апреля 2024 г.
  12. ^ «Связь HackingTeam с США» . 28 февраля 2014 года. Архивировано из оригинала 12 июля 2015 года . Проверено 2 августа 2015 г.
  13. ^ «Лаборатория Nasce Memento» . 2 апреля 2019 года. Архивировано из оригинала 19 апреля 2019 года . Проверено 19 апреля 2019 г.
  14. ^ Стеклоу, Стив; Зонне, Пол; Брэдли, Мэтт (1 июня 2011 г.). «Ближний Восток использует западные инструменты для борьбы с восстанием Skype» . Уолл Стрит Джорнал . Проверено 26 июля 2015 г.
  15. ^ Лин, Филипп (13 июля 2015 г.). «HackingTeam использует руткит UEFI BIOS для сохранения агента RCS 9 в целевых системах» . Блог TrendLabs по вопросам безопасности . Тренд Микро . Архивировано из оригинала 6 мая 2019 года . Проверено 26 июля 2015 г.
  16. ^ Перейти обратно: а б «Продвинутое шпионское ПО для Android теперь доступно для скрипт-детей повсюду». Архивировано 18 апреля 2019 г. на Wayback Machine . Арс Техника . Проверено 2 августа 2015 г.
  17. Фаривар, Сайрус (14 июля 2015 г.). « HackingTeam нарушила секретность Биткойна, нацелившись на важный файл кошелька. Архивировано 17 апреля 2019 года на Wayback Machine ». Арс Техника . Проверено 26 июля 2015 г.
  18. ^ Шнайер, Брюс. «Подробнее о правительственном шпионском программном обеспечении HackingTeam» . Архивировано из оригинала 31 октября 2014 года . Проверено 28 июня 2014 г.
  19. ^ «Инструменты HackingTeam позволяют правительствам получить полный контроль над вашим смартфоном» . Интернэшнл Бизнес Таймс, Великобритания . 24 июня 2014 г. Архивировано из оригинала 28 февраля 2019 г. . Проверено 15 мая 2016 г.
  20. ^ Гварниери, Клаудио; Маркиз-Буаре, Морган (13 января 2014 г.). «Защитить и заразить: милитаризация Интернета». Архивировано 23 июня 2019 года на Wayback Machine . На 30-м Конгрессе Хаос-коммуникаций – «30C3». (Видео или аудио). Компьютерный клуб Хаос . Проверено 15 августа 2015 г.
  21. ^ Перейти обратно: а б с д и Хэй Ньюман, Лили (7 июля 2015 г.). «Подробный взгляд на электронные письма HackingTeam о ее репрессивных клиентах» . Перехват . Архивировано из оригинала 7 марта 2019 года . Проверено 15 мая 2016 г.
  22. ^ Ниббс, Кейт (8 июля 2015 г.). «Неубедительное оправдание HackingTeam продажи цифрового оружия Судану» . Гизмодо . Архивировано из оригинала 25 декабря 2017 года . Проверено 15 мая 2016 г.
  23. ^ «Взломанная команда (@hackingteam)» . Архивировано из оригинала 6 июля 2015 года . Проверено 6 июля 2015 г. {{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  24. ^ WikiLeaks [@wikileaks] (6 июля 2015 г.). «Внутри создателей вредоносного ПО «HackingTeam»: сотни гигабайт электронных писем, файлов и исходного кода» ( твит ) . Проверено 6 июля 2015 г. - через Twitter .
  25. ^ Перейти обратно: а б «HackingTeam взломана: шпионские инструменты проданы репрессивным режимам Судана, Бахрейна и Казахстана» . Интернэшнл Бизнес Таймс . 6 июня 2015 года. Архивировано из оригинала 19 апреля 2019 года . Проверено 6 июля 2015 г.
  26. ^ HackingTeam на X
  27. ^ Рэган, Стив (5 июля 2015 г.). «HackingTeam взломан, злоумышленники заявляют о 400 ГБ сброшенных данных» . Проверено 6 июля 2015 г.
  28. ^ «Рекомендации по безопасности для Adobe Flash Player» . helpx.adobe.com . Системы Adobe . 8 июля 2015 года. Архивировано из оригинала 9 июля 2015 года . Проверено 30 августа 2016 г.
  29. ^ Хандельвал, Свати. «В дампе данных HackingTeam обнаружен эксплойт нулевого дня для Flash Player» . Архивировано из оригинала 22 июня 2019 года . Проверено 6 июля 2015 г.
  30. ^ Пи, Питер. «Неисправленный недостаток Flash Player, в утечке HackingTeam обнаружено больше POC» . Архивировано из оригинала 22 июня 2019 года . Проверено 8 июля 2015 г.
  31. ^ «Тестовое вредоносное ПО WICAR» . Архивировано из оригинала 31 августа 2019 года . Проверено 16 мая 2017 г.
  32. ^ «Бюллетень по безопасности Adobe» . Архивировано из оригинала 10 июля 2015 года . Проверено 11 июля 2015 г.
  33. ^ Тан, Джек (7 июля 2015 г.). «Взгляд на уязвимость диспетчера шрифтов открытого типа из утечки HackingTeam» . Архивировано из оригинала 14 апреля 2019 года . Проверено 8 июля 2015 г.
  34. ^ Уиттакер, Зак. «HackingTeam использовала шокирующе плохие пароли» . ЗДНет . Архивировано из оригинала 12 февраля 2019 года . Проверено 6 июля 2015 г.
  35. ^ Кристиан Поцци. "неизвестный" . Архивировано из оригинала 7 марта 2021 года . Проверено 6 июля 2015 г. - через Twitter. {{cite web}}: Cite использует общий заголовок ( справка )
  36. ^ Кристиан Поцци. "неизвестный" . Архивировано из оригинала 7 марта 2021 года . Проверено 6 июля 2015 г. - через Twitter. {{cite web}}: Cite использует общий заголовок ( справка )
  37. ^ Кристиан Поцци. "неизвестный" . Архивировано из оригинала 23 декабря 2020 года . Проверено 6 июля 2015 г. - через Twitter. {{cite web}}: Cite использует общий заголовок ( справка )
  38. ^ «Кристиан Поцци в Твиттере: «Ой, мой аккаунт в Твиттере тоже взломали » . 6 июля 2015 года. Архивировано из оригинала 6 июля 2015 года . Проверено 6 июля 2015 г.
  39. ^ Финеас Фишер [@gammagrouppr] (6 июля 2015 г.). «Гамма и HT отключены, осталось еще несколько :)» ( Твит ) – через Твиттер .
  40. ^ Осборн, Чарли. «HackingTeam: Мы не будем «сморщиваться и уходить» после кибератаки» . ЗДНет . Архивировано из оригинала 5 июля 2018 года . Проверено 6 июля 2015 г.
  41. ^ Hack Back — Руководство своими руками (команда хакеров) . 26 апреля 2017 г. Архивировано из оригинала 8 января 2024 г. . Проверено 8 января 2024 г. {{cite book}}: |website= игнорируется ( помогите )
  42. ^ «Как взломали HackingTeam» . Арс Техника . 19 апреля 2016 года. Архивировано из оригинала 18 июня 2017 года . Проверено 15 мая 2016 г.
  43. ^ «Подробный взгляд на электронные письма HackingTeam о ее репрессивных клиентах» . Перехват . 7 июля 2015 г. Архивировано из оригинала 7 марта 2019 г. . Проверено 15 мая 2016 г.
  44. ^ «Глобальная лицензия хакерской команды отозвана итальянскими экспортными властями» . Конфиденциальность Интернешнл . 8 апреля 2016 г. Архивировано из оригинала 5 мая 2019 г. . Проверено 15 мая 2016 г.
  45. ^ « Это бесплатно для всех: как высокотехнологичное шпионское ПО попадает в руки мексиканских картелей» . TheGuardian.com . 7 декабря 2020 года. Архивировано из оригинала 24 февраля 2022 года . Проверено 7 декабря 2020 г.
  46. ^ Копштейн, Джастин (6 июля 2015 г.). «Вот все сомнительные правительственные агентства, покупающие шпионскую технику HackingTeam» . Журнал Вице. Архивировано из оригинала 31 марта 2019 года . Проверено 5 мая 2019 г.
  47. ^ Вайсман, Кейл Гатри (6 июля 2015 г.). «В взломанных документах охранной компании указан целый список подозрительных клиентов» . Бизнес-инсайдер . Архивировано из оригинала 6 октября 2019 года . Проверено 5 мая 2019 г.
  48. ^ Рэган, Стив. «В картинках: куратор взлома HackingTeam» . CSO Online (Австралия). Архивировано из оригинала 9 апреля 2019 года . Проверено 5 мая 2019 г.
  49. ^ Херн, Алекс (6 июля 2015 г.). «HackingTeam взломан: фирма продавала шпионские инструменты репрессивным режимам, утверждают документы» . Хранитель . Проверено 22 июля 2015 г.
  50. ^ Рэган, Стив (6 июля 2015 г.). «HackingTeam реагирует на утечку данных, публично угрожает и опровергает информацию» . ЦСО онлайн. Архивировано из оригинала 1 марта 2019 года . Проверено 22 июля 2015 г.
  51. ^ Стивенсон, Аластер (14 июля 2015 г.). «Целая группа сбитых правительственных программ наблюдения вот-вот снова вернётся в сеть» . Бизнес-инсайдер. Архивировано из оригинала 23 июля 2015 года . Проверено 22 июля 2015 г.
  52. ^ Стивенсон, Аластер (8 сентября 2021 г.). «Клиент хакерской команды в Турции был арестован за шпионаж за коллегами из полиции [или: Шпионская история, которая сплела запутанную паутину]» . Зеттер. Архивировано из оригинала 4 апреля 2022 года . Проверено 8 сентября 2021 г.
  53. ^ Джон Пьерантонио. «Ecco chi ha bucato HackingTeam». Архивировано 6 августа 2015 года в Wayback Machine . Интернэшнл Бизнес Таймс . Проверено 2 августа 2015 г.
  54. El País Editions (8 июля 2015 г.). «HackingTeam: «Мы предлагаем наступательные технологии для полиции»». Архивировано 18 декабря 2019 года на Wayback Machine . Страна . Проверено 2 августа 2015 г.
  55. ^ «Утечка информации HackingTeam показывает, что Мексика была ее главным клиентом, но почему?» Архивировано 10 октября 2019 года в Wayback Machine . Слияние . Проверено 2 августа 2015 г.
  56. ^ Перейти обратно: а б с д и ж г «Утечка электронных писем от охранной фирмы HackingTeam свидетельствует об использовании правительством — Fortune». Архивировано 20 июля 2015 года на Wayback Machine . Удача . Проверено 2 августа 2015 г.
  57. ^ Перейти обратно: а б с «Утечка документов показывает, что ФБР, DEA и армия США покупают итальянское шпионское ПО» . Перехват . Проверено 2 августа 2015 г.
  58. ^ «Оборудование HackingTeam украдено в Панаме» . Материнская плата . Проверено 2 августа 2015 г.
  59. Молина, Табата (13 августа 2015 г.). «Панама расследует дело Мартинелли по делу о шпионаже в HackingTeam». Архивировано 27 июня 2019 года на Wayback Machine . Панамская почта . Проверено 15 августа 2015 г.
  60. ^ «HackingTeam, очевидно, нарушила правила ЕС при продаже шпионского ПО российскому агентству». Архивировано 2 декабря 2017 г. на Wayback Machine . Арс Техника . Проверено 2 августа 2015 г.
  61. ^ «Как HackingTeam создала шпионское ПО, которое позволило ФБР контролировать браузер Tor». Архивировано 12 июня 2019 года на Wayback Machine . Перехват . Проверено 2 августа 2015 г.
  62. МакГрат, Бен (25 июля 2015 г.). « Дальнейшие разоблачения хакерского скандала в Южной Корее. Архивировано 7 августа 2015 года в Wayback Machine ». Мировой социалистический веб-сайт . Проверено 26 июля 2015 г.
  63. ^ «Управление по борьбе с наркотиками только что расторгло контракт с HackingTeam». Архивировано 7 октября 2017 года в Wayback Machine . Материнская плата . Проверено 2 августа 2015 г.
  64. ^ * Отчет эквадорских веб-сайтов о команде хакеров, Get Taken Down , заархивировано из оригинала 20 июля 2019 г. , получено 5 мая 2019 г.
  65. ^ На Кипре (11 июля 2015 г.). Глава разведывательной службы уходит в отставку. Архивировано 15 августа 2015 г. в Wayback Machine . Проверено 26 июля 2015 г.
  66. Бахрейнский центр по правам человека (15 июля 2015 г.). « Тревожные связи HackingTeam с Бахрейном. Архивировано 21 июля 2015 года в Wayback Machine » IFEX. Проверено 26 июля 2015 г.
  67. ^ Чтения (14 июля 2015 г.). « Надежные источники: SHISH использует программы подслушивания с 2015 года. HackingTeams: Мы не контролируем систему! Архивировано 9 января 2020 года на Wayback Machine » (видео). БалканВеб. Проверено 27 июля 2015 г.
  68. ^ «Датская полиция покупает систему наблюдения у скандальной компании» . Информация.дк . Газета «Информация» . Архивировано из оригинала 20 сентября 2021 года . Проверено 10 октября 2021 г.
  69. HackingTeam: исследование рынка нулевого дня. Архивировано 24 июля 2015 г. в Wayback Machine , блог Влада Цирклевича.
  70. Перлрот, Николь (10 октября 2012 г.). В преддверии конференции по шпионскому ПО новые доказательства злоупотреблений заархивированы 26 декабря 2017 года в Wayback Machine . Нью-Йорк Таймс (биты).
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d63b9a379689ca1ce7f2f2e83bb455bf__1720184220
URL1:https://arc.ask3.ru/arc/aa/d6/bf/d63b9a379689ca1ce7f2f2e83bb455bf.html
Заголовок, (Title) документа по адресу, URL1:
HackingTeam - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)