了解英國商業銷售監控軟件 FlexiSpy 可被安裝至手機并用于監視配偶、孩子、伴侶或員工私生活。目前,黑客組織已全面入侵該公司內部系統、竊取敏感信息并向所有監控軟件制造商宣戰。
FlexiSpy 是諸多令人毛骨悚然的監控軟件之一,為偏執狂們*的監控提供合法邊界代碼。
代號為“ Deceptions ”(霸天虎)的疑似巴西黑客組織表示,他們可以輕易滲透 FlexiSpy 系統、竊取其源代碼與其他文件并擦除多臺服務器訪問記錄。目前,源代碼已在網上泄漏,而該黑客組織也表示堅持立場、積極備戰。
知道從黑客獲取的源代碼判斷,一旦 FlexiSpy 軟件被悄然安裝至受害者設備,就會通過往來通話記錄與短信跟蹤設備位置。此外,它還將記錄 WhatsApp 與 Tinder 應用程序之間的交互。zui終,這些情報都將被反饋給多疑的配偶或老板。這簡直可以稱得上是牽涉到隱私與心理學的一場噩夢。據悉,FlexiSpy 間諜軟件可在 Android、iOS、Windows PC與Apple Mac 上運行。
為了滲透開發人員服務器,黑客們甚至動用了古老的密碼安全性技術。攻擊者企圖對公司 SQL 注入 FlexiSpy 間諜軟件,后發現僅憑用戶名 “ test ” 與密碼 “ test ” 就可以訪問一臺開發設備。
分析攻擊者成功入侵用戶帳戶后便開始內部網絡,一舉攻陷 FlexiSpy 客戶數據庫,并隨之發現運行 SSH 服務的多臺設備、一臺 Microsoft Exchange 服務器、部分 RDP 可訪問系統,若干 Web 服務器與一臺 CRM 服務器。此外,他們還發現密碼 tcpip123 屬于那臺 CRM 服務器并由此獲得管理員帳戶訪問權限。黑客組織表示,FlexiSpy 并未提供任何安全防御。為盡可能獲得更多不同的訪問點,他們將 Tor 部署至 Linux 基礎架構中并將每臺服務器的 SSHd 設置為隱藏服務。
調查表明,黑客組織已擦除 FlexiSpy 系統數據、利用竊取到的憑證登錄 Cloudflare、Rackspace 與 Amazon 帳戶并銷毀所有蛛絲馬跡。zui后,他們還將 FlexiSpy 域名重定向至 Privacy International。
FlexiSpy 尚未對此事作出任何回應,僅于 4 月 16 日通過 Facebook 頁面向客戶發表道歉聲明。同時,另一個監控軟件供應商 Retina-X 顯然也遭受類似黑客攻擊。截至目前,黑客已成功獲取多達 13 萬條 Retina-X 與 FlexiSpy 客戶記錄,但開發人員仍未針對相關安全漏洞發出任何警示。
更多相關資訊敬請關注西安云安安防科技有限公司