El grupo detrás de un ataque en el 2014 sobre los autores del spyware FinFisher se han tomado el crédito por el ataque al fabricante de software de vigilancia italiano Hacking Team.
El spyware es un tipo de software diseñado para espiar y recoger información sobre las máquinas en las que se instala sin el conocimiento del usuario.
El ultimo ataque vio a los hackers infiltrarse en la red del Hacking Team con sede en Italia para robar y publicar en línea más de 400 GB de datos de la empresa y de tomar temporalmente el control de su cuenta de Twitter.
Entre los datos robados incluyen una lista de los clientes actuales de Hacking Team - muchas de las cuales son agencias gubernamentales - correspondencia por correo electrónico, y el código fuente de varios de sus softwares de vigilancia.
El ataque sigue la misma estrategia que el que se registro en el 2014 contra Gamma International UK, una empresa que fabrica y vende el software espía FinFisher. El ataque vio a los hackers de manera similar violar los sistemas de Gamma Internacional del Reino Unido y publicar información robada en línea.
Inicialmente hubo un grupo que salto a reclamar la responsabilidad por el ataque. Sin embargo, la cuenta de "Phineas Fisher" en Twitter utilizada en el 2014 para dar a conocer el ataque de FinFisher dejó un mensaje vago, que el escritor de Motherboard Lorenzo Franceschi-Bicchieraisrc dice confirma que son responsables.
En el momento de la publicación de la cuenta Phineas Fisher no ha respondido a la solicitud para hacer comentarios.
Sin embargo, F-Secure asesor de seguridad Sean Sullivan dijo que sin más información de la cuenta es difícil verificar si la reclamación es legítima."Esa cuenta fue utilizada para enlazar a FinFisher cosas en agosto de 2014. Creo que recuerdo haber visto la cuenta en ese entonces. Pero no hay nada más conectarlo a un grupo", dijo.
El especialista en seguridad ESET Mark James dijo, independientemente de quien llevo a cabo el ataque, la pregunta más grande es cómo llegaron los datos y lo que planean hacer con ellos, ya que muchos de los clientes de Hacking Team se convertirian en objetivos atractivos continuar con los ataques. "No hay indicios todavía de cómo sucedió el hack", dijo. "[Pero] el tipo de negocio en que se encuentran, junto con el tipo de clientela que atraen, los ha convertido en un objetivo muy lucrativo de muchos grupos de Internet."
Itsik Mantin, director de investigación de seguridad Imperva en Imperva, estuvo de acuerdo y añadió que los hackers podrían utilizar los datos que robaron de Hacking Team para devastar a sus clientes.
"La información filtrada puede incluir propiedad intelectual del Hacking Team y secretos comerciales, así como información personal sobre el equipo, información de negocios en los clientes, incluyendo clientes como agencias de la ley", añadió.
"Los datos robados en este ataque masivo, así como las credenciales de usuario, se pueden utilizar, o pueden haber sido utilizados, para extender el ataque y obtener más datos."El ataque al Hacking Team es uno de los muchos ataques de alto perfil cibernéticos que se producieron durante la última semana. Un grupo de hackers, conocido en línea como equipo GhostShell, afirmó haber hackeado con éxito más de 300 sitios web y publicar datos personales de más de 13.000 usuarios en línea el 1 de julio.
La cuenta de Phineas Fisher dijo que revelara los detalles de como comprometio a Hacking Team hasta que ellos mismos no logren resolverlo y cierren el negocio, en el siguiente tweet:
El spyware es un tipo de software diseñado para espiar y recoger información sobre las máquinas en las que se instala sin el conocimiento del usuario.
El ultimo ataque vio a los hackers infiltrarse en la red del Hacking Team con sede en Italia para robar y publicar en línea más de 400 GB de datos de la empresa y de tomar temporalmente el control de su cuenta de Twitter.
Entre los datos robados incluyen una lista de los clientes actuales de Hacking Team - muchas de las cuales son agencias gubernamentales - correspondencia por correo electrónico, y el código fuente de varios de sus softwares de vigilancia.
El ataque sigue la misma estrategia que el que se registro en el 2014 contra Gamma International UK, una empresa que fabrica y vende el software espía FinFisher. El ataque vio a los hackers de manera similar violar los sistemas de Gamma Internacional del Reino Unido y publicar información robada en línea.
Inicialmente hubo un grupo que salto a reclamar la responsabilidad por el ataque. Sin embargo, la cuenta de "Phineas Fisher" en Twitter utilizada en el 2014 para dar a conocer el ataque de FinFisher dejó un mensaje vago, que el escritor de Motherboard Lorenzo Franceschi-Bicchieraisrc dice confirma que son responsables.
En el momento de la publicación de la cuenta Phineas Fisher no ha respondido a la solicitud para hacer comentarios.
Sin embargo, F-Secure asesor de seguridad Sean Sullivan dijo que sin más información de la cuenta es difícil verificar si la reclamación es legítima."Esa cuenta fue utilizada para enlazar a FinFisher cosas en agosto de 2014. Creo que recuerdo haber visto la cuenta en ese entonces. Pero no hay nada más conectarlo a un grupo", dijo.
El especialista en seguridad ESET Mark James dijo, independientemente de quien llevo a cabo el ataque, la pregunta más grande es cómo llegaron los datos y lo que planean hacer con ellos, ya que muchos de los clientes de Hacking Team se convertirian en objetivos atractivos continuar con los ataques. "No hay indicios todavía de cómo sucedió el hack", dijo. "[Pero] el tipo de negocio en que se encuentran, junto con el tipo de clientela que atraen, los ha convertido en un objetivo muy lucrativo de muchos grupos de Internet."
Itsik Mantin, director de investigación de seguridad Imperva en Imperva, estuvo de acuerdo y añadió que los hackers podrían utilizar los datos que robaron de Hacking Team para devastar a sus clientes.
"La información filtrada puede incluir propiedad intelectual del Hacking Team y secretos comerciales, así como información personal sobre el equipo, información de negocios en los clientes, incluyendo clientes como agencias de la ley", añadió.
"Los datos robados en este ataque masivo, así como las credenciales de usuario, se pueden utilizar, o pueden haber sido utilizados, para extender el ataque y obtener más datos."El ataque al Hacking Team es uno de los muchos ataques de alto perfil cibernéticos que se producieron durante la última semana. Un grupo de hackers, conocido en línea como equipo GhostShell, afirmó haber hackeado con éxito más de 300 sitios web y publicar datos personales de más de 13.000 usuarios en línea el 1 de julio.
La cuenta de Phineas Fisher dijo que revelara los detalles de como comprometio a Hacking Team hasta que ellos mismos no logren resolverlo y cierren el negocio, en el siguiente tweet:
I'll writeup how hacking team got hacked once they've had some time to fail at figuring out what happened and go out of business
— Phineas Fisher (@GammaGroupPR) July 7, 2015



