L'été dernier, l'entreprise italienne Hacking Team a été la victime d'un piratage massif et médiatique. Les plus de 400 Go de données exfiltrées - dont du code source de ses outils - ont attiré l'attention sur son activité.

Hacker Hacking Team vend ses outils de surveillance à divers pays à travers le monde. Des logiciels espions qui peuvent s'appuyer sur l'exploitation de vulnérabilités 0-day pour lesquelles il n'existe pas encore de correctif.

La surprise est que Hacking Team semble avoir repris du service. Chercheur en sécurité chez SentinelOne et spécialiste des malwares pour OS X, Pedro Vilaça a décortiqué un nuisible qui porte la marque de Hacking Team. Il a eu vent de la présence de celui-ci sur l'ordinateur Mac après une soumission sur VirusTotal en début de mois.

Le nouvel échantillon est daté d'octobre 2015 mais réutilise du code qui avait fuité. Il ne s'agit a priori pas de la nouvelle arme d'espionnage Remote Control System sur laquelle Hacking Team travaillait. Mais pour éviter une détection, le code a bénéficié de divers ajouts.

Directeur Recherche et Développement chez Synack, Patrick Wardle estime également que ledit spécimen est une version mise à jour de l'ancien implant de Hacking Team avec quelques astuces visant à éviter une détection et analyse. Mystère par contre sur la manière dont l'infection a pu avoir lieu.

Bien évidemment, comme les secrets de Hacking Team ont été éparpillés dans la nature, il est impossible de dire avec certitude que le nouvel échantillon de malware est effectivement de leur cru. Quoi qu'il en soit, un serveur de commande et contrôle pour celui-ci était actif en janvier.

À noter par ailleurs que le fichier utilisé pour installer la charge malveillante a été soumis à deux reprises via l'API de VirusTotal depuis la France.