Название Cellebrite определенно знакомо многим постоянным читателям ИТ-изданий. Так, в прошлом году именно эту израильскую фирму называли основным кандидатом на роль подрядчика ФБР, когда правоохранители искали специалистов для взлома iPhone террориста. Хотя в итоге ФБР воспользовалось услугами других экспертов, кандидатура Cellebrite выглядела  вполне логично, весь компания специализируется на разработке программных средств и оборудования для извлечения данных из мобильных устройств. К тому же, по данным СМИ, Cellebrite давно и плотно сотрудничает с американской полицией, и правоохранители платят киберкриминалистам миллионы долларов.

12 января 2017 года журналисты издания Vice Motherboard сообщили, что в распоряжении редакции оказался дамп, содержащий более 900 Гб информации с серверов Cellebrite. По информации издания, Cellebrite в 2016 году скомпрометировал неназванный хакер, и украденные данные частично были взяты с серверов, связанных с сайтом компании. Дамп содержит информацию о пользователях, некие базы данных, документацию, а также большое количество технической информации о продукции Cellebrite, в том числе скрипты, БД и логи. Кроме того, журналисты обнаружили что-то похожее на файлы улик, то есть информацию, извлеченную с чьих-то мобильных телефонов при помощи инструментов Cellebrite.

Представители Cellebrite уже подтвердили утечку данных и выпустили официальное заявление.

«Недавно Cellebrite пострадала в результате неавторизованного доступа к внешнему веб-серверу. Компания продолжает расследование, призванное установить масштабы утечки. Пострадавший сервер содержал бэкап legacy базы данных my.Cellebrite – системы, которая используется для управления лицензиями конечных пользователей. Ранее компания перешла на новую систему пользовательских аккаунтов. В настоящий момент известно, что доступная [хакерам] информация включала в себя базовые контактные данные пользователей, которые были зарегистрированы для получения оповещений и уведомлений о продукции Cellebrite, а также хешированные пароли пользователей, которые еще не перешли на новую систему», — пишут представители компании.

Пользователям Cellebrite рекомендовано сменить пароли, в качестве меры предосторожности, и это может оказаться не лишним. Журналисты Motherboard пишут, что хакер, взломавший компанию, уже пытается продать похищенные данные через IRC-чаты. В открытом доступе дампа пока нет, но, вероятно, это лишь вопрос времени.

Так как сами журналисты получили возможность изучить дамп, издание посвятило содержимому файлов Cellebrite отдельный материал. По данным Motherboard, содержимое дампа доказывает, что израильские киберкриминалисты охотно сотрудничали со всеми, кто платит деньги, включая «страны с авторитарными режимами, такие как Турция, ОАЭ и Россия». Дело в том, что в дампе обнаружились обращения клиентов в техническую поддержку, среди которых были найдены заявки от МВД ОАЭ, представителей турецкой полиции и прокуратуры РФ, датированные 2011-2012 годами.

Стоит отметить, что это далеко не первый случай, когда жертвами взлома становятся профессиональные хакеры. Достаточно вспомнить случившееся с компанией Hacking Team: в 2015 году компания, которая продает шпионский софт и инструменты для взлома спецслужбам и полиции по всему миру, сама пострадала от взлома и масштабной утечки данных. Тогда у компании похитили более 400 Гб данных, содержащих информацию о деятельности компании, клиентах Hacking Team и даже исходные коды некоторых продуктов.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии