英国商业销售监控软件 FlexiSpy 可被安装至手机并用于监视配偶、孩子、伴侣或员工私生活。目前,黑客组织已全面入侵该公司内部系统、窃取敏感信息并向所有监控软件制造商宣战。
FlexiSpy 是诸多令人毛骨悚然的监控软件之一,为偏执狂们独有的监控与偷窥嗜好提供合法边界代码。
代号为“ Deceptions ”(霸天虎)的疑似巴西黑客组织表示,他们可以轻易渗透 FlexiSpy 系统、窃取其源代码与其他文件并擦除多台服务器访问记录。目前,源代码已在网上泄漏,而该黑客组织也表示坚持立场、积极备战。
从黑客获取的源代码判断,一旦 FlexiSpy 软件被悄然安装至受害者设备,就会通过往来通话记录与短信跟踪设备位置。此外,它还将记录 WhatsApp 与 Tinder 应用程序之间的交互。最终,这些情报都将被反馈给多疑的配偶或老板。这简直可以称得上是牵涉到隐私与心理学的一场噩梦。据悉,FlexiSpy 间谍软件可在 Android、iOS、Windows PC与Apple Mac 上运行。
为了渗透开发人员服务器,黑客们甚至动用了古老的密码安全性技术。攻击者企图对公司网站 SQL 注入 FlexiSpy 间谍软件,后发现仅凭用户名 “ test ” 与密码 “ test ” 就可以访问一台开发设备。
攻击者成功入侵用户帐户后便开始颠覆内部网络,一举攻陷 FlexiSpy 客户数据库,并随之发现运行 SSH 服务的多台设备、一台 Microsoft Exchange 服务器、部分 RDP 可访问系统,若干 Web 服务器与一台 CRM 服务器。此外,他们还发现密码 tcpip123 属于那台 CRM 服务器并由此获得管理员帐户访问权限。黑客组织表示,FlexiSpy 并未提供任何安全防御。为尽可能获得更多不同的访问点,他们将 Tor 部署至 Linux 基础架构中并将每台服务器的 SSHd 设置为隐藏服务。
调查表明,黑客组织已擦除 FlexiSpy 系统数据、利用窃取到的凭证登录 Cloudflare、Rackspace 与 Amazon 帐户并销毁所有蛛丝马迹。最后,他们还将 FlexiSpy 域名重定向至 Privacy International。
FlexiSpy 尚未对此事作出任何回应,仅于 4 月 16 日通过 Facebook 页面向客户发表道歉声明。同时,另一个监控软件供应商 Retina-X 显然也遭受类似黑客攻击。截至目前,黑客已成功获取多达 13 万条 Retina-X 与 FlexiSpy 客户记录,但开发人员仍未针对相关安全漏洞发出任何警示。
原作者: Iain Thomson,译者:青楚,译审:游弋
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文链接。
请登录后发表评论
注册