查看原文
其他

印度公司提供“网络武器化服务” 100万欧元购买“网络战服务”

2016-09-08 E安全 E安全

E安全9月8日讯 2014年夏天,来自印度新德里鲜为人知的承包商试图占据外包政府监视和黑客服务市场50亿美元的丰厚利润。

为了给潜在客户留下印象,这个名为“Aglaya”的公司制作了一本长达20页的宣传册,详细介绍产品。有媒体获取了这份宣传册,让人们详细了解监视服务与黑客工具承包商在行业和全球的政府会议宣传他们的产品。

宣传册不仅暴露了Aglaya的可疑服务,还揭露黑客承包商、信息安全中间商以及全球政府(他们急于提高监视和黑客能力)神秘的幕后交易。

这份销售文件还概述商业间谍工具如何变得司空见惯。该公司提供Android和iOS间谍软件,每份许可售价3000欧元,这种间谍软件更像是Hacking Team、FinFisher和NSO Group售卖的恶意软件。Aglaya声称支付25万美元,便可追踪全球的任何手机。

这些服务都是大量公司在情报支持系统世界(ISS World)贸易展兜售的标准服务。 展会上,来自警界和间谍机构的官员会听取由一系列企业所做的的非公开报告,介绍它们生产的各种复杂的互联网和电话窃听产品。

宣传册显示,Aglaya的服务更广泛。8至12周的监视活动,每天收费2500欧元。该公司承诺“污染”互联网搜索结果和社交网络(比如Facebook和Twitter)。该公司将这项服务标记为“武器化信息”,Aglaya提供“渗透”、“诡计”和“刺痛”行动“诋毁”目标,比如“个人或公司。”

“我们将继续发送大量信息,直到越来越受欢迎,以及前10大搜索结果在ANY搜索引擎上产生理想的效果。”该公司将这个服务称之为“武器化信息”的额外“好处”。


宣传手册还指出,Aglaya还提供审查即服务或分布式拒绝服务(Distributed Denial of Service,DDoS)攻击,每天只收取600欧元,使用僵尸网络向目标“发送假流量”,让目标脱线。作为该项服务的一部分,客户可以购买附加服务-“创建目标的假刑事指控”,价格超过100万欧元。

客户还可以购买“网络战服务”攻击“制造”工厂厂:“电网”、“关键网络基础设施”以及卫星和飞机,售价100万欧元起。Aglaya甚至声称售卖西门子工业控制系统中的未知漏洞或零日漏洞,价格为200万欧元。


审查这本宣传册的专家表示,Aglaya的产品可能夸大被或全是胡编乱造。但文件显示,有政府对这些服务感兴趣,这就意味着将有公司愿意填补市场空缺并向政府提供这类服务。

美国民权同盟(American Civil Liberties Union)的主要技术专家Christopher Soghoian(他跟踪监视市场技术厂商数年)表示,“一些产品十分粗略。当提供攻击卫星和飞机的能力时,这属于非法监听。该公司的基本概念就是“不管你要做什么,我们将会尝试着做。”这些人显然是唯利是图者,尚不清楚他们是否会兑现诺言。这不是一个只关注合法监听市场的公司,而是外包网络作战服务。

Aglaya的创始人兼首席执行官Ankur Srivastava没有否认宣传册合法,只称这个特殊的产品宣传单只会分发给“某个特定客户”。

Srivastava在邮件中表示,“这些产品不在我们的网站销售,客户也不能代表我们的产品愿景。这个宣传册只是针对某个客户的定制方案。”

Srivastava补充道,他后悔参加ISS,因为Agalaya没有达成协议,并出售服务。他还声称,该公司不提供不再提供这类服务。(记者询问该会议是否审查或纵容提供这类服务的公司,ISS World主办单位没有回复记者的置评请求)

他还表示,“我们始终会说服你我们不是该市场的一部分,无意在错误的展会上开展营销活动。”

当被问及一系列细节问题时,Srivastava拒绝详细阐述,而是重申Aglaya从来就不是政府黑客承包商,参加ISS只关乎“时间和金钱,尽管徒劳一场”。他抱怨公司失败的可能原因在于地址不在“西方”,大多数客户希望寻找“西方”供应商。

被问及对这些服务感兴趣的潜在客户身份时,Srivastava表示不知情,声称他只负责代理商—自称“拥有全球联系”并对“任何事物感兴趣”的南美“代理”。

宣传册本身不能看出哪些国家感兴趣。但是南美政府,例如墨西哥和厄瓜多尔就使用Twitter bots和其它策略在网上提供虚假情报,这更像是Aglaya提供的产品。此外,墨西哥在购买Hacking Team和FinFisher等提供的现成间谍软件时挥金如土。

“我们始终会说服你,我们不涉足该市场”

Srivastava规避回答公司间谍软件产品相关的问题。然而,曾在监视技术行业工作的消息人士(他要求匿名讨论敏感问题)透露,他看到过Aglaya恶意软件的样本。

消息人士表示,去年底,他的一位客户被Aglaya的恶意软件攻击。当时他通过邮件收到新手机,谎称他赢得比赛。更荒谬的是,这实际上是Aglaya攻击受害者的方式,因为他们能规避苹果的安全措施,越狱通过恶意软件感染设备。

恶意软件行业刊物Insider Surveillance的一篇文章描述了这种草率的解决方案。

文章写道,“对于安装,Aglaya iOS后门要求一部“无人使用”的手机和密码。至于“无人使用”,在这里,我们希望是“闲置”,而非“扣押”手机,或者说,他们不期待特工溜进目标的卧室植入恶意软件或等目标在睡梦中说出密码。”

消息人士称,“我认为中东某些国家对这类服务感兴趣。”

另一位消息人士透露,Aglaya代表曾声称公司有中东客户。该消息人士还称,Aglaya声称放弃监视技术业务的说法是“谎言”,他表示去年还看到过更新版的宣传册。

Aglaya可能有一些客户,但它可能是监视和黑客行业名不见经传的小角色。肯定有更多此类公司,提供更优质的服务,客户也更多,只是我们不知道而已。也许,我们永远都不会知道,除非客户滥用它们的工具时被逮着,或者它们的营销资料外泄。

这些公司通常兜售防御与进攻服务。Srivastava回避了大量问题,主动提出让Motherboard看Aglaya的最新产品“SpiderMonkey”—检测“Stingrays”或IMSI捕集器的设备,这是世界各地的警察和情报人员用来追踪并监听手机数据的监视装置。

E安全注:本文系E安全编辑报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存