Un nou instrument ajută jurnaliștii și activiștii să detecteze programele malware care guvernează malware

rook securitate lansează instrument pentru a elimina malware-ul echipei de hacking


Cercetătorii de la Rook Security au creat un instrument gratuit pentru scanarea și detectarea unui malware care este folosit de regimurile guvernamentale opresive pentru a spiona jurnaliști și activiști, potrivit Threatpost.

Dubbed Milano, instrumentul funcționează similar cu scanerul tipic de virus, cu opțiuni pentru o scanare profundă și scanare rapidă. Diferența este că este conceput pentru a căuta un anumit tip de malware: platforma de supraveghere și supraveghere a echipei de hacking din Italia, sistemul de control de la distanță. RCS le permite guvernelor să monitorizeze comunicațiile utilizatorilor de Internet, să le descifreze fișierele și e-mailurile criptate, să înregistreze Skype și alte comunicații Voice over IP și să activeze de la distanță microfoane și camere pe computere-țintă.

O încălcare a securității la Hacking Team în urmă cu trei săptămâni a dezvăluit că compania vinde RCS către țări cu înregistrări slabe în domeniul drepturilor omului precum Egiptul, Etiopia și Sudanul. Concret, încălcarea datelor a arătat că Hacking Team a vândut RCS în Sudan pentru aproape 1 milion de euro în 2012, pe care o folosea pentru a spiona jurnaliștii.

În timp ce Hacking Team afirmă că RCS este exclusiv în scopuri de aplicare a legii și poate fi dezactivat dacă este utilizat neetanic, documentele scurse în timpul încălcării arată că autoritățile îl folosesc pentru a viza jurnaliștii, activiștii și alte figuri controversate..

Încă de la răscoala din 2011, Egiptul a condamnat sute de oponenți politici la moarte sau la viață în închisoare, iar peste o duzină de jurnaliști s-au confruntat cu proces din 2013. În Sudan, forțele de securitate rețin de obicei activiști și suprimă violent protestatarii, ucigând peste 170 de persoane în 2013. , potrivit Human Rights Watch. Și în Etiopia, arestările arbitrare și urmărirea politică a jurnaliștilor, bloggerilor și protestatarilor sunt la egalitate.

În mod clar, acestea nu sunt genul de regimuri care ar trebui să aibă acces la software-ul de supraveghere și intruziune armat.

Bătălie sus

Încălcarea a dezvăluit, de asemenea, o parte din codul sursă al software-ului, care a fost utilizat de cercetătorii Rook Security bazate pe Indianapolis pentru a dezvolta instrumentul anti-malware. Milano – un punct în orașul de origine al echipei Hacking Team – caută aproximativ 90 de fișiere diferite ale echipei de hacking.

Pe lângă instrumentul de scanare a programelor malware, Rook a publicat și un set de indicatori care să ajute organizațiile să detecteze semne de infecție din software-ul de intruziune. Facebook și Adobe Flash Player au lansat ambele actualizări în urma încălcării pentru a proteja împotriva malware-ului echipei Hacking Team.

Încălcarea a avut un impact puternic asupra Hacking Team, atât pe imaginea sa publică, cât și pe partea sa competitivă. Însă David Vincenzetti, directorul general al trupei Hacking, spune că compania reconstruiește RCS de la început și o nouă versiune va fi lansată în curând. Este probabil ca programul malware reînnoit să scape de Milano. Între timp, Rook a lucrat cu FBI-ul pentru a analiza instrumentele și exploatările echipei Hacking.

Fondată în 2003, produsele Hacking Team sunt acum utilizate în aproximativ 30 de țări de pe cinci continente. Chiar dacă Hacking Team nu se recuperează niciodată de la acest incident, un număr din ce în ce mai mare de vânzători de software de intruziune și supraveghere își vor lua locul în curând. Aceste companii lipsite de scrupule au luat foc de la activiștii pentru drepturile omului, avocați ai vieții private și cercetători de securitate pentru a oferi mijloace nefaste pentru a spiona cetățeni privați la cel mai mare ofertant..

Imagine prezentată: Chepko Danil / Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map