Hаcking Team снова в деле

Hаcking Team снова в деле

Итальянская компания Hacking Team минувшим летом пострадала от взлома, по итогам которого в сети было опубликовано 400 Гб секретных данных (в числе прочего, утечка содержала и опасную информацию: эксплоиты, информацию о различных 0day уязвимостях).

Однако данный инцидент не сильно сказался на работе известного поставщика шпионского и хакерского ПО для спецслужб и правоохранительных органов самых разных стран мира. Hacking Team по-прежнему в строю и готова представить своим клиентам новый инструмент для взлома шифрования, пишет xakep.ru.

В руки журналистов издания Motherboard попало письмо, которое в конце октября 2015 года глава Hacking Team Давид Винченцетти (David Vincenzetti) разослал потенциальным покупателям. По сути, это реклама некоего нового инструмента компании, направленного на «борьбу» с шифрованием, которое так осложняет силовикам жизнь:

«Большинство правоохранительных структур в США и по всему миру скоро ослепнут, они будут блуждать во тьме, попросту неспособные бороться с чудовищным феноменом терроризма. Помочь им могут только частные компании, и мы – она из них».

В своем послании Винченцетти отмечает, что нынешняя администрация белого дома просто неспособна принять сложное решение и противостоять американскому IT-конгломерату, одобрив и приняв соответствующие законы (скажем, запретив шифрование или обязав производителей оснащать свои продукты бекдорами). Поэтому пока правоохранительным органам приходится справляться с шифрованием всех мастей собственными силами. Глава Hacking Team пишет, что помощь уже близко:

«[Мы] заканчиваем работу над новыми, беспрецедентными решениями, предназначенными для расследования киберпреступлений. Это, выражаясь мягко, революционные продукты».

Судя по всему, это письмо — отчаянная попытка компании вернуться на рынок США, после громкого летнего скандала. Хотя после взлома компания успела обновить свой шпионский инструмент Remote Control System (он же Galileo) до версии 10, с клиентурой все не слишком хорошо. К примеру, если ранее Hacking Team сотрудничала с ФРБ и Управлением по борьбе с наркотиками, с недавних пор они более не являются клиентами фирмы.

Источник близкий к Hacking Team рассказал журналистам Motherboard о том, что такие письма получили не только правоохранители и текущие клиенты фирмы, но и ряд государственных служащих в США. Чтобы охватить большую аудиторию потенциальных покупателей, Винченцетти в буквальном смысле собирал у людей визитки на конференции ISS World, а затем добавлял их адреса в рассылку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru