揭秘 HackingTeam的資料是如何被偷的?

2021-12-30 05:46:52 字數 1067 閱讀 7528

攻擊者通過獲得受害者正在登入的員工電腦的訪問許可權,從而竊取了hacking team的資料。

攻擊者可能是直接獲取了安全工程師christian pozzi的電腦的物理訪問許可權,也可能是通過惡意軟體實現了類似的訪問級別。無論哪種方式,我們可以確定,christian當時正處於登入狀態,這可以通過網際網路上洩露出來的檔案的資料夾名看出來。

christian的密碼檔案已經在網際網路上被公布,其中大部分密碼被評為低級別。然而,注意看他們被儲存的資料夾:/truecrypt volume/。

細節很明顯,但沒有任何報告提到這些,christian將他的密碼儲存在文字檔案中,檔案通過truecrypt加密卷進行加密。truecrypt是一款免費的但已不再受支援的程式。

想必christian認為這些資料應該受到保護,他是正確的。但使用加密卷有明顯的安全限制。

很可能是在受害者登入狀態時開啟了加密卷,然後被偷走了資料。

truecrypt可以在使用者登出狀態時很出色的保護資料。hbgary的greg hoglund曾經告訴過我,這是乙個有效的系統,他的團隊無法在幾天之內破解掉,乾脆放棄。

從這個故事中吸取的教訓是,即使是優秀的加密也有其侷限性。硬碟加密對於計算機和硬碟被盜或者丟失是很有效的保護,但是它不會妨礙那些在你處於登入狀態時進來的攻擊者。不管他們是在你休息的時候接近你的桌子,還是通過網際網路遠端安裝惡意軟體,這相當於同樣的效果。

反思hacking team的失敗,需要重新考慮在你的計算機上儲存密碼的方式。

你可以減少掛載加密捲到計算機上的時間;在你離開電腦之前按下win鍵+l(鎖定);或者使用反惡意軟體作為解決方案,可以檢測和阻止攻擊。

最後乙個建議會設定一些級別的白名單,這可能是有效的,但卻一視同仁-無論是對管理員還是對普通使用者。

Linux下開發 揭秘檔案鏈結數

每乙個檔案,都可以通過乙個struct stat的結構體來獲得檔案資訊,其中乙個成員st nlink代表檔案的鏈結數。struct stat 當通過shell的touch命令或者在程式中open乙個帶有o creat的不存在的檔案時,檔案的鏈結數為1。通常open乙個已存在的檔案不會影響檔案的鏈結數...

GDI ColorMatrix的完全揭秘

無論是用何種語言,只要使用過windows的gdi 的人對colormatrix都不陌生,我的blog文章中也多次提到過,並在 gdi for vcl基礎 顏色調整矩陣colormatrix詳解 一文中對其功能作了較為詳細的講解,雖然自認對colormatrix使用已經相當熟練,但對其原理也是知其然...

GDI ColorMatrix的完全揭秘

無論是用何種語言,只要使用過windows的gdi 的人對colormatrix都不陌生,我的blog文章中也多次提到過,並在 gdi for vcl基礎 顏色調整矩陣colormatrix詳解 一文中對其功能作了較為詳細的講解,雖然自認對colormatrix使用已經相當熟練,但對其原理也是知其然...