Nytt verktøy hjelper journalister og aktivister med å oppdage regjeringers skadelige malware

[ware_item id=33][/ware_item]

rook security releases verktøy for å fjerne skadelig team malware


Forskere ved Rook Security har laget et gratis verktøy for å skanne og oppdage en skadelig programvare som brukes av undertrykkende regjeringsregimer for å spionere på journalister og aktivister, ifølge Threatpost.

Verktøyet kalles Milano, og fungerer på samme måte som den typiske virusscanneren, med alternativer for en dyp skanning og rask skanning. Forskjellen er at den er designet for å søke etter en spesifikk type malware: Italia-baserte Hacking Teams innbrudds- og overvåkningsplattform, Remote Control System. RCS gjør det mulig for regjeringer å overvåke kommunikasjonen til Internett-brukere, dechiffrere deres krypterte filer og e-postmeldinger, registrere Skype og annen Voice over IP-kommunikasjon, og fjernaktivere mikrofoner og kameraer på måldatamaskiner.

Et sikkerhetsbrudd på Hacking Team for tre uker siden avslørte at selskapet har solgt RCS til land med dårlige menneskerettighetsregistre som Egypt, Etiopia og Sudan. Spesifikt viste datainnbruddet at Hacking Team solgte RCS til Sudan for nesten 1 million euro i 2012, som det pleide å spionere på journalister..

Mens Hacking Team uttaler at RCS kun er for lovhåndhevelsesformål og kan deaktiveres hvis de brukes uetisk, viser dokumenter som er lekket under bruddet at myndighetene bruker det for å målrette journalister, aktivister og andre kontroversielle personer.

Siden opprøret i 2011 har Egypt dømt hundrevis av politiske motstandere til døden eller liv i fengsel, og mer enn et titalls journalister har stått overfor rettssak siden 2013. I Sudan arresterer sikkerhetsstyrker rutinemessig aktivister og undertrykker demonstranter voldsomt, og drepte over 170 mennesker i 2013 , ifølge Human Rights Watch. Og i Etiopia er vilkårlige arrestasjoner og politisk motiverte straffeforfølgelser av journalister, bloggere og demonstranter par for kurset..

Dette er helt klart ikke den typen regimer som skal ha tilgang til våpnet inntrengnings- og overvåkingsprogramvare.

Oppfylt kamp

Bruddet avslørte også noen av programvarens kildekoder, som ble brukt av Indianapolis-baserte Rook Security-forskere for å utvikle verktøyet for malware. Milano - en ordspill på Hacking Teams hjemsted - søker etter rundt 90 forskjellige Hacking Team-filer.

I tillegg til skanneverktøyet for skadelig programvare, publiserte Rook også et sett med indikatorer for å hjelpe organisasjoner med å oppdage tegn på infeksjon fra innbruddsprogramvaren. Facebook og Adobe Flash Player har begge gitt ut oppdateringer i kjølvannet av bruddet for å beskytte mot Hacking Teams malware.

Bruddet tok et hardt beløp for Hacking Team, både på sitt offentlige image og på konkurransefortrinn. Men Hacking Teams COO David Vincenzetti sier at selskapet bygger om RCS fra grunnen av og at en ny versjon vil komme ut snart. Den oppdaterte skadelige programvaren vil sannsynligvis unngå Milano. Rook har i mellomtiden jobbet med FBI for å analysere Hacking Teams verktøy og utnyttelser.

Hacking Teams produkter ble grunnlagt i 2003 og brukes nå i omtrent 30 land på fem kontinenter. Selv om Hacking Team aldri kommer seg fra denne hendelsen, vil et økende antall leverandører av inntrengnings- og overvåkningsprogrammer snart ta plass. Disse skruppelløse selskapene har kommet under ild fra menneskerettighetsaktivister, personvernforkjemperne og sikkerhetsforskere for å ha sørget for ubehagelige midler for å spionere mot private borgere til høystbydende..

Utvalgt bilde: Chepko Danil / Dollar Photo Club

Nytt verktøy hjelper journalister og aktivister med å oppdage regjeringers skadelige malware
admin Author
Sorry! The Author has not filled his profile.