"4915" "1432644496" "Cristian Vardaro" "" "
Yes we are sure, we have checked your agent and we have sniffed the communication from the infected machine.
We have found in both scenarios the same ip address 209.236.75.272.
Opravdovy odbornici, sniffnout takovou IP to uz musi byt clovek jo elitni hacker.
Nejsou všechny, ještě tam byly staré dumpy ve kterých jich bylo dalších sto. http://nat.brmlab.cz/ht-cherrypick/supczold.tar.gz (a vůbec, https://brmlab.cz/event/hackedteam)
Ne, podařilo se nám otevřít databázi tiketů a tam je to popsané podrobněji. Funguje to tak, že HT dá na svůj server stránku s exploitem a přesměrováním na kb.cz. Ty potom pošleš svému cíli odkaz "podívej se na <a href="hackingteamserver/blabla">web komerčky</a>", on na něj klikne, je infikován a pak přesměrován na kb.cz, aby to vypadalo legit.
mají/měli možnost umístit exploit na web www.kb.cz
Na to jste přišel jak? Já v tom komentáři vidím "Exploit requests" a "Status: Open", "Staff (Owner): -- Unassigned --". To podle mne vypadá jako nevyřízený požadavek, ne jako nabídka.
Ne, znamená to, že mají/měli možnost umístit exploit na web www.kb.cz, tam zřejmě chodila zájmová osoba. Buď jsou to kámoši nebo při různých vyšetřováních PČR získala větší přístup na web než by měli.
Richard Hiller updated #WVO-244-63876
multibrowser exploit
Ticket ID: WVO-244-63876
URL: https://support.hackingteam.com/staff/index.php?/Tickets/Ticket/View/4908
Name: Richard Hiller
Email address: uzc.v3.data@pcr.cz
Creator: User
Department: Exploit requests
Staff (Owner): -- Unassigned --
Type: Issue
Status: Open
Priority: Normal
Template group: Default
Created: 21 May 2015 07:31 AM
Updated: 21 May 2015 07:31 AM
Please create multibrowser exploit
url : http://www.kb.cz
________________________________________
Staff CP: https://support.hackingteam.com/staff