Ex-empleado de NSO atrapado vendiendo herramienta robada por $ 50 millones
Un antiguo empleado de una de las compañías de hacking más poderosas del mundo, NSO Group, ha sido arrestado y acusado de robar herramientas de hacking telefónico de la compañía y tratar de venderlo por $ 50 millones en Darknet secretamente.La firma de hacking informático israelí NSO Group es conocida sobre todo por vender malware de alta tecnología capaz de conectarse remotamente con los iPhones de Apple y los dispositivos Android de Google a los aparatos de inteligencia, a las fuerzas armadas y a las fuerzas del orden de todo el mundo.
Sin embargo, la empresa se ha convertido recientemente en víctima de un ataque de abuso interno llevado a cabo por un ex empleado de NSO de 38 años, que robó el código fuente del spyware más poderoso de la empresa llamado Pegasus y trató de venderlo por $ 50 millones en la web oscura en varias criptomonedas, incluidos Monero y Zcash, informaron los medios israelíes.Eso es mucho más alto que el precio real del Grupo NSO para Pegasus, que según los informes se vende por menos de $ 1 millón por despliegue.Si lo recuerdas, Pegasus es el mismo software espía que se utilizó para atacar al activista de los derechos humanos Ahmed Mansoor en los Emiratos Árabes Unidos a mediados de 2016.
Pegasus puede hackear teléfonos móviles de forma remota, permitiendo a un atacante acceder a una increíble cantidad de datos sobre una víctima objetivo, incluidos mensajes de texto, entradas de calendario, correos electrónicos, mensajes de WhatsApp, ubicación del usuario, micrófono y cámara, todo ello sin que la víctima lo sepa.Según una acusación presentada por el fiscal general de Israel, que no nombra al empleado, el acusado trabajó en el departamento de garantía de calidad de NSO, y al darse cuenta de que iba a perder su trabajo, copió el código secreto de las redes de NSO a un externo Disco duro después de deshabilitar el software de seguridad de McAfee en su PC.Tras su destitución el 29 de abril, el acusado contactó a un individuo no identificado en la red oscura, representándose a sí mismo como miembro de un equipo de hacking que había entrado con éxito en computadoras NSO e intentó vender el disco duro que contenía el código de spyware por $ 50 millones.Irónicamente, el comprador a su vez informó a la compañía sobre sus herramientas filtradas y la venta en la web oscura.
NSO Group dijo que la compañía identificó rápidamente la violación y el sospechoso no identificado y se puso en contacto con las autoridades, y agregó que no se había compartido material con ningún tercero y que no se habían comprometido datos o información de los clientes.El sospechoso fue arrestado el 5 de junio y la propiedad robada fue asegurada. Luego fue acusado de intentar vender herramientas de seguridad sin una licencia apropiada, robo de empleados e intento de dañar la propiedad de una manera que pudiera dañar la seguridad del estado.
Con 500 empleados y un valor de $ 900 millones, NSO Group ha estado en un acuerdo por valor de $ 1 mil millones con la compañía estadounidense de software Verint Systems que está dispuesta a fusionar su división de seguridad con NSO, acuerdo revelado en mayo de este año.
Sin embargo, la empresa se ha convertido recientemente en víctima de un ataque de abuso interno llevado a cabo por un ex empleado de NSO de 38 años, que robó el código fuente del spyware más poderoso de la empresa llamado Pegasus y trató de venderlo por $ 50 millones en la web oscura en varias criptomonedas, incluidos Monero y Zcash, informaron los medios israelíes.Eso es mucho más alto que el precio real del Grupo NSO para Pegasus, que según los informes se vende por menos de $ 1 millón por despliegue.Si lo recuerdas, Pegasus es el mismo software espía que se utilizó para atacar al activista de los derechos humanos Ahmed Mansoor en los Emiratos Árabes Unidos a mediados de 2016.
Pegasus puede hackear teléfonos móviles de forma remota, permitiendo a un atacante acceder a una increíble cantidad de datos sobre una víctima objetivo, incluidos mensajes de texto, entradas de calendario, correos electrónicos, mensajes de WhatsApp, ubicación del usuario, micrófono y cámara, todo ello sin que la víctima lo sepa.Según una acusación presentada por el fiscal general de Israel, que no nombra al empleado, el acusado trabajó en el departamento de garantía de calidad de NSO, y al darse cuenta de que iba a perder su trabajo, copió el código secreto de las redes de NSO a un externo Disco duro después de deshabilitar el software de seguridad de McAfee en su PC.Tras su destitución el 29 de abril, el acusado contactó a un individuo no identificado en la red oscura, representándose a sí mismo como miembro de un equipo de hacking que había entrado con éxito en computadoras NSO e intentó vender el disco duro que contenía el código de spyware por $ 50 millones.Irónicamente, el comprador a su vez informó a la compañía sobre sus herramientas filtradas y la venta en la web oscura.
NSO Group dijo que la compañía identificó rápidamente la violación y el sospechoso no identificado y se puso en contacto con las autoridades, y agregó que no se había compartido material con ningún tercero y que no se habían comprometido datos o información de los clientes.El sospechoso fue arrestado el 5 de junio y la propiedad robada fue asegurada. Luego fue acusado de intentar vender herramientas de seguridad sin una licencia apropiada, robo de empleados e intento de dañar la propiedad de una manera que pudiera dañar la seguridad del estado.
Con 500 empleados y un valor de $ 900 millones, NSO Group ha estado en un acuerdo por valor de $ 1 mil millones con la compañía estadounidense de software Verint Systems que está dispuesta a fusionar su división de seguridad con NSO, acuerdo revelado en mayo de este año.
Seguir en twitter: @disoftin
Fuente: https://thehackernews.com/