Nowe narzędzie pomaga dziennikarzom i aktywistom wykrywać złośliwe oprogramowanie rządowe

Rook Security wydaje narzędzie do usuwania złośliwego oprogramowania zespołu hakerskiego

Według Threatpost naukowcy z Rook Security stworzyli bezpłatne narzędzie do skanowania i wykrywania złośliwego oprogramowania, które jest wykorzystywane przez represyjne reżimy rządowe do szpiegowania dziennikarzy i aktywistów..

Narzędzie to, nazywane Milano, działa podobnie do typowego skanera antywirusowego, z opcjami głębokiego skanowania i szybkiego skanowania. Różnica polega na tym, że została zaprojektowana do wyszukiwania jednego określonego rodzaju złośliwego oprogramowania: włoskiej platformy ds. Włamań i nadzoru zespołu ds. Włamań, systemu zdalnego sterowania. RCS umożliwia rządom monitorowanie komunikacji użytkowników Internetu, odszyfrowanie ich zaszyfrowanych plików i wiadomości e-mail, nagrywanie Skype i innych połączeń Voice over IP oraz zdalną aktywację mikrofonów i kamer na komputerach docelowych.

Naruszenie bezpieczeństwa w Hacking Team trzy tygodnie temu ujawniło, że firma sprzedaje RCS do krajów o słabych prawach człowieka, takich jak Egipt, Etiopia i Sudan. Naruszenie danych pokazało, że Zespół Hakerów sprzedał RCS Sudanowi za prawie milion euro w 2012 r., Którego używał do szpiegowania dziennikarzy.

Podczas gdy Zespół ds. Hakowania twierdzi, że RCS służy wyłącznie do celów egzekwowania prawa i może zostać wyłączony, jeśli jest wykorzystywany nieetycznie, dokumenty ujawnione w trakcie naruszenia prawa władze pokazują go, aby atakować dziennikarzy, aktywistów i inne kontrowersyjne osoby.

Od powstania w 2011 r. Egipt skazał setki przeciwników politycznych na śmierć lub życie w więzieniu, a od 2013 r. Ponad tuzin dziennikarzy stanęło przed sądem. W Sudanie siły bezpieczeństwa rutynowo zatrzymują aktywistów i brutalnie tłumią protestujących, zabijając ponad 170 osób w 2013 r. , zgodnie z Human Rights Watch. A w Etiopii arbitralne aresztowania i motywowane politycznie ściganie dziennikarzy, blogerów i protestujących jest na równi z kursem.

Oczywiście nie są to reżimy, które powinny mieć dostęp do uzbrojonego oprogramowania do ingerencji i nadzoru.

Bitwa pod górę

Naruszenie ujawniło również część kodu źródłowego oprogramowania, który został wykorzystany przez badaczy Rook Security z Indianapolis do opracowania narzędzia anty-malware. Milano – gra w miasto pochodzenia zespołu hakującego – wyszukuje około 90 różnych plików zespołu hakującego.

Oprócz narzędzia do skanowania w poszukiwaniu złośliwego oprogramowania, Rook opublikował również zestaw wskaźników, które pomagają organizacjom wykryć oznaki infekcji z oprogramowania włamującego. Zarówno Facebook, jak i Adobe Flash Player wydały aktualizacje w następstwie naruszenia, aby chronić się przed złośliwym oprogramowaniem zespołu hakerskiego.

Naruszenie mocno odbiło się na hakowaniu zespołu, zarówno ze względu na jego wizerunek publiczny, jak i przewagę konkurencyjną. Ale dyrektor operacyjny zespołu hakerskiego David Vincenzetti mówi, że firma odbudowuje RCS od podstaw i wkrótce zostanie wydana nowa wersja. Zmienione złośliwe oprogramowanie prawdopodobnie uniknie Milano. Tymczasem Rook współpracuje z FBI w celu analizy narzędzi i exploitów zespołu hakerskiego.

Produkty Hacking Team, założone w 2003 roku, są obecnie używane w około 30 krajach na pięciu kontynentach. Nawet jeśli zespół hakerów nigdy nie zregeneruje się po tym incydencie, wkrótce pojawi się rosnąca liczba dostawców oprogramowania do ingerencji i nadzoru. Te pozbawione skrupułów firmy znalazły się pod ostrzałem działaczy na rzecz praw człowieka, obrońców prywatności i badaczy bezpieczeństwa za udostępnienie nikczemnych środków szpiegowania prywatnych obywateli na rzecz oferenta, który zaoferuje najwyższą cenę.

Polecane zdjęcie: Chepko Danil / Dollar Photo Club

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me