Jurk. Nou dan maar scannen:
Hacking Team Malware Detection Utility
Run Milano (milano.exe, under the win32 folder) as administrator.
Scan date: 01/07/17 16:32:48 Scan duration: 25.162 minutes (1509.731 seconds) Files requiring review as they match Hacking Team MD5 signatures Category (A=Detected via VirusTotal B=Detected via manual analysis C=From malicious project D=Undetermined) ------------------------------------------------------------------------------- No files found that require review
Jan Marco, zo is het:
How can I dump emails from an Outlook .pst file into a MySQL database?
Powershell could be good for this? Eg enum emails in a folder, create sql insert for each, append insert to batch sql script:
$olApp = New-Object -com Outlook.Application $namespace = $olApp.GetNamespace("MAPI") $folder = $namespace.GetDefaultFolder(1) $folder.Items | %{ "insert into MyTable (MyCol1, MyCol2, etc) values ($_.Subject, $_.body, etc)" } | out-file "outfile.sql" -Append
Lijkt op wat Share Lab deed, verwijzing van De Correspondent:
Metadata Investigation: Inside Hacking Team
We were given this pile of data and soon we realised there was another gem hidden in it. We were able to extract a substantial amount of metadata – headers from hundreds of thousands emails from their database. We got our own little portion of Big data and that is where our research began.
Do It Yourself Metadata Investigation
The concept behind data-mining and analysis operation performed by the government agencies around the world is that metadata can be analysed to reveal connections between people, and these links can generate significant investigative leads.
This is not exclusively done by government agencies, our metadata is constantly collected and examined by major Internet companies such as Google and Facebook, but for the purpose of profiling of users and transforming our behavior into profit, which reaches tens of billions US dollars per annum.
Dus doende verschenen er allerlei inzichten in de verknoopte relaties, uitermate geschikt voor de onderhavige ‘thread’ in dit forum, Java grafieken voor Opendata
. Ooit door jou begonnen, weer een puntje d’r bij
Zou nog kunnen helpen bij onze verlate amateur-mini-analyse van de operatie destijds op genoemde patiënt:
Hacking Team zou via lek in netwerkapparaat zijn gehackt
Hij besloot voor de laatste optie te kiezen. Na twee weken van reverse engineering had hij naar eigen zeggen een kwetsbaarheid gevonden waarmee het apparaat op afstand kon worden overgenomen. De hacker zou vervolgens zijn exploit bij verschillende andere bedrijven hebben getest om te voorkomen dat er iets mis zou gaan en Hacking Team de aanval zou ontdekken. Om welke bedrijven en welk netwerkapparaat het gaat heeft de hacker niet laten weten, aangezien het probleem nog steeds niet is opgelost.
Een van de probeersels was namelijk alle bevestigingen per mail van bestellingen van HT bij Amazon in de metadata isoleren:
Een stuk of vijf, zes van mogelijk zo aangeschafte ‘devices’ voor de fysieke beveiliging van HT zijn hier te zien:
Cyberwar for Sale - The New York Times Magazine - Jan. 4, 2017
After a maker of surveillance software was hacked, its leaked documents shed light on a shadowy global industry that has turned email theft into a terrifying — and lucrative — political weapon.
Maar, observatie van onze held:
Hacker ‘Phineas Fisher’ Speaks on Camera for the First Time—Through a Puppet
Back before everything was on hard drives and you could hack them in your pajamas, it was in filing cabinets and you had to physically break in …
In dat geval, wat van Amazon kwam dekt natuurlijk niet het geheel af van alle hardware die HT zoal nodig had. Dus dat onderzoek zou je nog over kunnen doen en kijken of je zou kunnen nagaan welk “netwerkapparaat” het dan geweest zou kunnen zijn met hulp waarvan de indringer zich toegang kon verschaffen tot het netwerk van HT?
Zoeken op "order details" ~2
in die meegenomen bestanden:
To: vince@hackingteam.it
Hello vincenzetti david,
Thank you for shopping with us.
Levert allerlei details op waar je je vanwege de inbreuk op de privacy snel ongemakkelijk bij voelt. In dit geval een inkijkje in de voorkeuren van de CEO van HackingTeam waar het gaat over kennisoverdracht, e-books:
- Hard Thing About Hard Things: Building a Business When There Are No Easy Answers
- The Rise of the Superman: Decoding the Mysteries of the Ultimate Human Performance
- Carry On: Sound Advice from Schneier on Security
- The Changing Face of War
- Hagakure: The Book of the Samurai
- Flow: The Psychology of Happiness
- Traders, Guns and Money: Knowns and unknowns in the dazzling world of derivatives
- The Lucifer Effect: How Good People Turn Evil
- The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System
- Scientific American - Chemistry Goes to War
Of hij daar zelf last van heeft, zich ongemakkelijk voelen bij wat klanten op hun beurt aan inbreuk kunnen maken op andermans privacy? De NYT in het hierboven aangehaalde artikel over hun indruk van de man:
Vincenzetti, now 48, is a familiar type — a ferociously competitive, driven entrepreneur whose existence is organized around his work. He has a wife, who was born in Morocco, and no children. His small, heavy-lidded eyes can make him seem sleepily blasé. On the morning we met at Hacking Team’s offices, he wore jeans, a navy-blue cardigan and a striped shirt, unbuttoned to midchest. He seemed more comfortable on his feet than sitting down. As we talked in a conference room, he periodically leapt to his feet and stalked around the table, considering in turn the espresso machine, the view from the window, a case of bottled water.