Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně

Podobné dokumenty
User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com

Software Operaèní systém autorské dílo licenci multilicenci Aplikaèní software Komerèní programy upgrade OEM software Demoverze a zku ební verze

Software Operaèní systém autorské dílo licenci multilicenci Aplikaèní software Komerèní programy upgrade OEM software Demoverze a zku ební verze

Software Operaèní systém autorské dílo licenci multilicenci Aplikaèní software Komerèní programy upgrade OEM software Demoverze a zku ební verze

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.

Coupon Kaspersky Password Manager free software for windows 7 ]

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

Jana Pattynová Cloud Computing 2015, 8. prosince Cloud Computing Právní a regulační rámec

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Jak resetovat heslo administrátora Rychlý průvodce HIKVISION TECHNICAL SUPPORT TEAM

Postup objednávky Microsoft Action Pack Subscription

CZ.1.07/1.5.00/

Kybernetická rizika velkoměst

Microsoft Lync WEB meeting

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

LOGBOOK. Blahopřejeme, našli jste to! Nezapomeňte. Prosím vyvarujte se downtrade

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core

Bezpečnostní problémy VoIP a jejich řešení

AIC ČESKÁ REPUBLIKA CZECH REPUBLIC

Tabulka 1 Stav členské základny SK Praga Vysočany k roku 2015 Tabulka 2 Výše členských příspěvků v SK Praga Vysočany Tabulka 3 Přehled finanční

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

UŽIVATELSKÁ PŘÍRUČKA

Compatibility List. GORDIC spol. s r. o. Verze

Řešení ochrany databázových dat

ITICA. SAP Školení přehled Seznam kurzů

CODE BOOK NEISS 8. A code book is an identification tool that allows the customer to perform a test result evaluation using a numeric code.

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

JAK SE DAŘÍ KOMERČNÍMU OPEN SOURCE? Ondřej Suchý Enlogit s.r.o.

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Technologie, vlastnosti, uplatnění. Martin Suchan

Copyright by Silca S.p.A All Rights Reserved. products quality.

Zabezpečení organizace v pohybu

II_ _Listening Pracovní list č. 2.doc II_ _Listening Pracovní list č. 3.doc II_ _Listening Řešení 1,2.doc

EU přijímá nový program pro bezpečnější internet: 55 milionů EUR na bezpečnější internet pro děti

Kdo jsme Čím se zabýváme Nabídka služeb pro veřejnou správu Ověřeno v praxi u tisíce uživatelů v podnikatelské a bankovní sféře Plně využitelné u

Metody zabezpečeného přenosu souborů

ehealth a bezpečnost dat

Olympus High Res Shot Raw File Photoshop Plug-in. Uživatelská příručka

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Windows na co se soustředit

IBM SmartCloud Enterprise Igor Hegner ITS Sales

Daniela Lišková Solution Specialist Windows Client.

Informační Systém PINEL plus

Průvodce pro účast v elektronických dražbách (dále též jen Průvodce )

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Informační Systém pro Psychiatrii HIPPO

Poznámky k verzi Remote support platform 3.1

Coupon Kaspersky Small Office Security pc software latest ]

HP-USS: IT tak, jak potřebujete Karel Kotrba ředitel Enterprise Services HP ČR

Elektronické učebnice popis systému, základních funkcí a jejich cena

SharePoint 2010 produktové portfolio a licencování

ŽÁDOST O UZNÁNÍ ZAHRANIČNÍHO VYSOKOŠKOLSKÉHO VZDĚLÁNÍ A KVALIFIKACE APPLICATION FOR THE RECOGNITION OF FOREIGN EDUCATION IN THE CZECH REPUBLIC

PC/104, PC/104-Plus. 196 ept GmbH I Tel. +49 (0) / I Fax +49 (0) / I I

Uživatelská příručka. Xperia P TV Dock DK21

JAK SE DAŘÍ KOMERČNÍMU LINUXU? Ondřej Suchý Enlogit s.r.o.

Analýza slabin zveřejněných v roce 2011

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Petr Vlk KPCS CZ. WUG Days října 2016

Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY. Číslo Servisní Informace Mechanika:

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

NÁVOD jak na webinář přes WizIQ

Jak připravit IBM System x server pro zákazníka

Automatika na dávkování chemie automatic dosing

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Norské fondy a fondy EHP Spolupráce škol a stipendia (CZ07) Registrace a podávání žádostí IS CEDR

VYUŽITÍ DATA DRIVEN PAGES

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

2N LiftIP. IO Extender. Communicator for Lifts. Version

Novinky v IBM Notes a Domino. CubeTeam Dan Vrána

CZ EN SK. U-Smart. WiFi Desk Lamp

Sociální sítě jako Velký bratr. Martin Klubal AEC a.s.

Immigration Bank. Bank - General. Bank - Opening a bank account. Mohu vybrat peníze z bankomatu v [název země] bez placení poplatků?

KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES

BEZPEČNOSTNÍ HROZBY 2015

1, Žáci dostanou 5 klíčových slov a snaží se na jejich základě odhadnout, o čem bude následující cvičení.

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 15

LOGOMANUÁL / LOGOMANUAL

Tomáš Kantůrek. IT Evangelist, Microsoft

Práce s ovými schránkami v síti Selfnet

Litosil - application

QuarkXPress soubor ReadMe

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

Bezdrátový mikroadaptér N300 USB (N300MA)

Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course.

Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course.

CZ.1.07/1.5.00/

Systém pro správu experimentálních dat a metadat. Petr Císař, Antonín Bárta 2014 Ústav komplexních systémů, FROV, JU

Právní formy podnikání v ČR

QuarkXPress soubor ReadMe

Jak se stát přívětivým úřadem aneb práce s open daty ve státní správě. Open Data Expo

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

IT ESS II. 1. Operating Systém Fundamentals

Transkript:

Hacking Team - exploity a zranitelnosti v programech Petr Hanáček Fakulta informačních technologií, VUT v Brně

17. února 2016 Hacking Team Hacking Team Co jsme o nich věděli

Hacking Team Hacking Team je firma z Milána, která o sobě říká, že nabízí ofenzivní řešení pro kybernetická vyšetřování Jejich vlajkovou lodí je produkt Remote Control System (RCS), nazývaný také hackovací sada pro státní použití Credits: Hacking Team

Produkty Credits: Hacking Team

Credits: Citizen Lab

Hacking Team Hacked Hacking Team Team 5. červenec 2015 17. února 2016

Uniklo 400 GB dat Uniklá data Credits: Hacking Team

Hacking Team Hacked Hacking Team Team Emaily 17. února 2016

Unikl asi 1 milion emailů

Hacking Team Hacked Hacking Team Team Účetní doklady 17. února 2016

Etiopie $1,000,000 Birr (cca 1 CZK) Contract with Ethiopia This is a copy of the contract with Ethiopia, valued at $1,000,000 Birr (ETB). The contract is for Hacking Team's Remote Control System, professional services, and communications equipment. It's also possible the funds listed are in Euro.

Hacking Team Hacked Hacking Team Team Hesla 17. února 2016

Hesla k serverům Strong passwords for everyone! Další příklad špatné politiky hesel

Hacking Team Hacked Hacking Team Team Materiály k produktu RCS 17. února 2016

https://wikileaks.org/spyfiles/files/0/31_200810-iss-prg-hackingteam.pdf Credits: Hacking Team

https://wikileaks.org/spyfiles/files/0/31_200810-iss-prg-hackingteam.pdf Credits: Hacking Team

Hacking Team Hacked Hacking Team Team RCS jak to funguje 17. února 2016

Credits: Hacking Team

Hacking Team Hacked Hacking Team Team Exploity 17. února 2016

https://wikileaks.org/spyfiles/files/0/31_200810-iss-prg-hackingteam.pdf Credits: Hacking Team

https://wikileaks.org/spyfiles/files/0/31_200810-iss-prg-hackingteam.pdf Credits: Hacking Team

Vitalij Toropov Exploity - nákupy Vitalij je ruský vývojář exploitů na volné noze. Spojil se s Hacking Teamem v říjnu 2013 a doával jim exploity pro různé platformy.

Exploity - nákupy 1. Today's Date (MM/DD/YYYY) 2. Item name REDSHIFT 3. Asking Price and exclusivity requirement Request price if interested in item 4. Affected OS [X] Windows 8 64 Patch level _all_ [X] Windows 8 32 Patch level _all_ [X] Windows 7 64 Patch level _all_ [X] Windows 7 32 Patch level _all_ [ ] Windows 2012 Server Patch Level [ ] Windows 2008 Server Patch Level [ ] Mac OS X x86 64 Version [ ] Linux Distribution Kernel [X] Other :Windows XP 5. Vulnerable Target application versions and reliability. If 32 bit only, is 64 bit vulnerable? List complete point release range. Internet Explorer on Windows 7: Version Reliability 16,0,0,235 (x86/x64) 100% 16,0,0,257 (x86/x64) 100% 16,0,0,287 (x86/x64) 100% 16,0,0,296 (x86/x64) 100% Credits: Hacking Team

Hacking Team Hacked Hacking Team Team Příčiny? 17. února 2016

Bezpečnostní historie Adobe 2007 chyba v Adobe Readeru umožnila útočníkovi přístup ke všem souborům na počítači oběti 2008 více než 1000 napadených webů infikovalo počítače podvodnými updaty Flash Playeru 2009 jiná chyba v Readeru umožnila vytvořit zadní vrátka v počítači oběti 2010 útočníci vytvořili škodlivé přílohy v PDF a dostali se do několika firem, včetně Adobe a Google 2011 chyba ve Flash Playeru umožnila vzdálený přístup útočníka k počítači oběti 2012 útočníci získali přístup k verifikačnímu systému Adobe 2013 prozrazení 2.9 milionu jmen, zašifrovaných hesel a bankovních účtů zákazníků Adobe. Ukradeny zdrojové kódy programů Adobe Acrobat, ColdFusion, ColdFusion Builder a dalších. http://money.cnn.com/2013/10/08/technology/security/adobe-security/

"No, You Really Can't. Oracle security chief Mary Ann Davidson Ne, nesmíte hledat chyby v našem software A customer can t analyze the code to see whether there is a control that prevents the attack the scanning tool is screaming about A customer can t produce a patch for the problem only the vendor can do that A customer is almost certainly violating the license agreement by using a tool that does static analysis (which operates against source code)

Děkujeme za pozornost. Petr Hanáček Fakulta informačních technologií, VUT v Brně hanacek@fit.vutbr.cz 16. února 2011