了解英國商業(yè)銷售監(jiān)控軟件 FlexiSpy 可被安裝至手機(jī)并用于監(jiān)視配偶、孩子、伴侶或員工私生活。目前,黑客組織已全面入侵該公司內(nèi)部系統(tǒng)、竊取敏感信息并向所有監(jiān)控軟件制造商宣戰(zhàn)。
FlexiSpy 是諸多令人毛骨悚然的監(jiān)控軟件之一,為偏執(zhí)狂們*的監(jiān)控提供合法邊界代碼。
代號為“ Deceptions ”(霸天虎)的疑似巴西黑客組織表示,他們可以輕易滲透 FlexiSpy 系統(tǒng)、竊取其源代碼與其他文件并擦除多臺服務(wù)器訪問記錄。目前,源代碼已在網(wǎng)上泄漏,而該黑客組織也表示堅(jiān)持立場、積極備戰(zhàn)。
知道從黑客獲取的源代碼判斷,一旦 FlexiSpy 軟件被悄然安裝至受害者設(shè)備,就會通過往來通話記錄與短信跟蹤設(shè)備位置。此外,它還將記錄 WhatsApp 與 Tinder 應(yīng)用程序之間的交互。zui終,這些情報(bào)都將被反饋給多疑的配偶或老板。這簡直可以稱得上是牽涉到隱私與心理學(xué)的一場噩夢。據(jù)悉,F(xiàn)lexiSpy 間諜軟件可在 Android、iOS、Windows PC與Apple Mac 上運(yùn)行。
為了滲透開發(fā)人員服務(wù)器,黑客們甚至動用了古老的密碼安全性技術(shù)。攻擊者企圖對公司 SQL 注入 FlexiSpy 間諜軟件,后發(fā)現(xiàn)僅憑用戶名 “ test ” 與密碼 “ test ” 就可以訪問一臺開發(fā)設(shè)備。
分析攻擊者成功入侵用戶帳戶后便開始內(nèi)部網(wǎng)絡(luò),一舉攻陷 FlexiSpy 客戶數(shù)據(jù)庫,并隨之發(fā)現(xiàn)運(yùn)行 SSH 服務(wù)的多臺設(shè)備、一臺 Microsoft Exchange 服務(wù)器、部分 RDP 可訪問系統(tǒng),若干 Web 服務(wù)器與一臺 CRM 服務(wù)器。此外,他們還發(fā)現(xiàn)密碼 tcpip123 屬于那臺 CRM 服務(wù)器并由此獲得管理員帳戶訪問權(quán)限。黑客組織表示,F(xiàn)lexiSpy 并未提供任何安全防御。為盡可能獲得更多不同的訪問點(diǎn),他們將 Tor 部署至 Linux 基礎(chǔ)架構(gòu)中并將每臺服務(wù)器的 SSHd 設(shè)置為隱藏服務(wù)。
調(diào)查表明,黑客組織已擦除 FlexiSpy 系統(tǒng)數(shù)據(jù)、利用竊取到的憑證登錄 Cloudflare、Rackspace 與 Amazon 帳戶并銷毀所有蛛絲馬跡。zui后,他們還將 FlexiSpy 域名重定向至 Privacy International。
FlexiSpy 尚未對此事作出任何回應(yīng),僅于 4 月 16 日通過 Facebook 頁面向客戶發(fā)表道歉聲明。同時(shí),另一個(gè)監(jiān)控軟件供應(yīng)商 Retina-X 顯然也遭受類似黑客攻擊。截至目前,黑客已成功獲取多達(dá) 13 萬條 Retina-X 與 FlexiSpy 客戶記錄,但開發(fā)人員仍未針對相關(guān)安全漏洞發(fā)出任何警示。
更多相關(guān)資訊敬請關(guān)注西安云安安防科技有限公司