Nova ferramenta ajuda jornalistas e ativistas a detectar malware bisbilhoteiro dos governos

rook ferramenta de lançamentos de segurança para remover malware da equipe de hackers


Pesquisadores da Rook Security criaram uma ferramenta gratuita para escanear e detectar um malware usado por regimes opressivos do governo para espionar jornalistas e ativistas, de acordo com o Threatpost.

Apelidada de Milano, a ferramenta funciona de maneira semelhante ao seu antivírus comum, com opções para uma verificação profunda e rápida. A diferença é que ele foi projetado para procurar um tipo específico de malware: a plataforma de intrusão e vigilância da equipe de hackers da Itália, o Remote Control System. O RCS permite que os governos monitorem as comunicações dos usuários da Internet, decifrem seus arquivos e e-mails criptografados, gravem Skype e outras comunicações de Voice over IP e ativem remotamente microfones e câmeras nos computadores de destino.

Uma violação de segurança na Hacking Team, há três semanas, revelou que a empresa estava vendendo RCS para países com baixos registros de direitos humanos como Egito, Etiópia e Sudão. Especificamente, a violação de dados mostrou que o Hacking Team vendeu o RCS ao Sudão por quase 1 milhão de euros em 2012, usado para espionar jornalistas..

Enquanto o Hacking Team declara que o RCS é apenas para fins de aplicação da lei e pode ser desativado se usado de forma não ética, documentos vazados durante a violação mostram que as autoridades o usam para atingir jornalistas, ativistas e outras figuras controversas.

Desde o levante de 2011, o Egito condenou centenas de oponentes políticos à morte ou prisão perpétua e mais de uma dúzia de jornalistas foram julgados desde 2013. No Sudão, as forças de segurança detêm rotineiramente ativistas e reprimem violentamente manifestantes, matando mais de 170 pessoas em 2013 , de acordo com a Human Rights Watch. E na Etiópia, prisões arbitrárias e processos políticos motivados por jornalistas, blogueiros e manifestantes são a par do curso.

Claramente, esse não é o tipo de regime que deveria ter acesso a software de intrusão e vigilância armado.

Batalha subida

A violação também revelou parte do código-fonte do software, usado pelos pesquisadores da Rook Security, com sede em Indianápolis, para desenvolver a ferramenta anti-malware. Milano – um trocadilho com a cidade de origem da Hacking Team – procura por cerca de 90 arquivos diferentes da Hacking Team.

Além da ferramenta de verificação de malware, Rook também publicou um conjunto de indicadores para ajudar as organizações a detectar sinais de infecção pelo software de intrusão. O Facebook e o Adobe Flash Player lançaram atualizações após a violação para proteger contra o malware da Hacking Team.

A brecha causou um grande prejuízo à equipe de hackers, tanto em sua imagem pública quanto em sua vantagem competitiva. Mas o diretor de operações da Hacking Team, David Vincenzetti, diz que a empresa está reconstruindo o RCS desde o início e uma nova versão será lançada em breve. O malware renovado provavelmente vai fugir de Milão. Enquanto isso, Rook vem trabalhando com o FBI para analisar as ferramentas e explorações da Equipe de Hacking.

Fundados em 2003, os produtos da Hacking Team agora são usados ​​em cerca de 30 países nos cinco continentes. Mesmo que a equipe de hackers nunca se recupere desse incidente, um número crescente de fornecedores de software de intrusão e vigilância em breve substituirá. Essas empresas inescrupulosas foram criticadas por ativistas de direitos humanos, defensores da privacidade e pesquisadores de segurança por fornecerem meios nefastos para espionar cidadãos particulares pelo maior lance.

Imagem em destaque: Chepko Danil / Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map