Alat baru membantu wartawan dan aktivis mengesan malware pengintip kerajaan

alat keselamatan rampak keselamatan untuk membuang malware pasukan hacking

Penyelidik di Rook Security telah mencipta alat percuma untuk mengimbas dan mengesan perisian hasad yang digunakan oleh rejim kerajaan yang menindas untuk mengintip wartawan dan aktivis, menurut Threatpost.

Digelar Milano, alat ini berfungsi sama dengan pengimbas virus biasa anda, dengan pilihan untuk imbasan mendalam dan imbasan cepat. Perbezaannya adalah bahawa ia direka untuk mencari satu jenis malware tertentu: platform pencerobohan dan pemantauan Team Hacking yang berpangkalan di Itali, Sistem Kawalan Jauh. RCS membolehkan kerajaan memantau komunikasi pengguna Internet, menguraikan fail dan e-mel mereka yang disulitkan, merekodkan Skype dan komunikasi Suara melalui komunikasi IP yang lain, dan mengaktifkan mikrofon dan kamera jauh dari komputer sasaran.

Pelanggaran keselamatan di Team Hacking tiga minggu lalu menunjukkan syarikat itu telah menjual RCS ke negara-negara yang mempunyai rekod hak asasi manusia miskin seperti Mesir, Ethiopia, dan Sudan. Khususnya, pelanggaran data menunjukkan Pasukan Hacking menjual RCS ke Sudan untuk hampir 1 juta Euro pada tahun 2012, yang digunakan untuk mengintip wartawan.

Walaupun Pasukan Hacking menyatakan bahawa RCS hanya untuk tujuan penguatkuasaan undang-undang dan boleh dilumpuhkan jika digunakan secara tidak beretika, dokumen bocor semasa pihak berkuasa menunjukkan pelanggaran menggunakannya untuk menyasarkan wartawan, aktivis, dan tokoh kontroversial lain.

Sejak pemberontakan tahun 2011, Mesir telah menjatuhkan ratusan lawan politik mati atau menjalani hukuman penjara, dan lebih daripada sedozen wartawan telah menghadapi perbicaraan sejak tahun 2013. Di Sudan, pasukan keselamatan secara rutin menahan aktivis dan menindas para penunjuk perasaan secara rapi, membunuh lebih dari 170 orang pada tahun 2013 , menurut Human Rights Watch. Dan di Ethiopia, penangkapan sewenang-wenangnya dan pendakwaan bermotivasi politik wartawan, blogger, dan penunjuk perasaan tara untuk kursus.

Ini jelas bukan sejenis rejim yang sepatutnya mempunyai akses kepada perisian pencerobohan dan pengawasan senjata.

Pertempuran sukar

Pelanggaran itu juga menunjukkan beberapa kod sumber perisian, yang digunakan oleh penyelidik Rook Security yang berpangkalan di Indianapolis untuk membangunkan alat anti-malware. Milano-pun di bandar asal Hacking Team – mencari kira-kira 90 fail Pasukan Hacking yang berbeza.

Sebagai tambahan kepada alat pengimbas malware, Rook juga menerbitkan satu set petunjuk untuk membantu organisasi mengenakan tanda-tanda jangkitan dari perisian pencerobohan. Facebook dan Adobe Flash Player kedua-duanya mengeluarkan kemas kini selepas pelanggaran itu untuk melindungi terhadap malware Team Hacking.

Pelanggaran itu telah mengambil tol yang mencabar pada Team Hacking, baik pada imej awam dan pada daya saingnya. Tetapi COO Team Hacking David Vincenzetti mengatakan syarikat sedang membina semula RCS dari bawah dan versi baru akan dikeluarkan tidak lama lagi. Malware yang dirombak kemungkinan akan mengusir Milano. Rook dalam masa yang sama telah bekerja dengan FBI untuk menganalisis alat dan eksploit Pasukan Hacking.

Ditubuhkan pada tahun 2003, produk-produk Team Hacking kini digunakan di sekitar 30 negara di lima benua. Walaupun Pasukan Hacking tidak pernah pulih dari kejadian ini, semakin banyak penceroboh dan pengawas perisian pengawasan akan segera mengambil tempatnya. Syarikat-syarikat yang tidak bertanggungjawab ini telah dibebaskan dari aktivis hak asasi manusia, penyokong privasi, dan para penyelidik keselamatan untuk menyediakan cara jahat untuk mengintip orang perseorangan ke pembida tertinggi.

Imej yang diketengahkan: Kelab Foto Chepko Danil / Dollar

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me