Nueva herramienta ayuda a periodistas y activistas a detectar malware de espionaje de gobiernos

[ware_item id=33][/ware_item]

Rook Security lanza la herramienta para eliminar el malware del equipo de piratería


Según Threatpost, los investigadores de Rook Security han creado una herramienta gratuita para escanear y detectar un malware que utilizan los gobiernos opresivos para espiar a periodistas y activistas..

Apodada Milano, la herramienta funciona de manera similar a su típico antivirus, con opciones para un análisis profundo y rápido. La diferencia es que está diseñado para buscar un tipo específico de malware: la plataforma de intrusión y vigilancia del Equipo de Hacking con sede en Italia, el Sistema de Control Remoto. RCS permite a los gobiernos monitorear las comunicaciones de los usuarios de Internet, descifrar sus archivos y correos electrónicos encriptados, grabar Skype y otras comunicaciones de voz sobre IP y activar de forma remota micrófonos y cámaras en las computadoras de destino.

Una violación de seguridad en el Equipo de Hacking hace tres semanas reveló que la compañía ha estado vendiendo RCS a países con malos registros de derechos humanos como Egipto, Etiopía y Sudán. Específicamente, la violación de datos mostró que Hacking Team vendió RCS a Sudán por casi 1 millón de euros en 2012, que solía espiar a periodistas.

Si bien el Equipo de Hacking afirma que RCS es solo para fines de aplicación de la ley y puede desactivarse si se usa de manera poco ética, los documentos filtrados durante la violación muestran que las autoridades lo usan para atacar a periodistas, activistas y otras figuras controvertidas.

Desde el levantamiento de 2011, Egipto ha sentenciado a cientos de opositores políticos a muerte o cadena perpetua, y más de una docena de periodistas han sido juzgados desde 2013. En Sudán, las fuerzas de seguridad detienen a activistas y reprimen violentamente a manifestantes, matando a más de 170 personas en 2013. , según Human Rights Watch. Y en Etiopía, arrestos arbitrarios y enjuiciamientos por motivos políticos de periodistas, blogueros y manifestantes son parte del curso..

Claramente, estos no son el tipo de regímenes que deberían tener acceso a intrusos armados y software de vigilancia.

Batalla cuesta arriba

La violación también reveló parte del código fuente del software, que fue utilizado por los investigadores de Rook Security con sede en Indianápolis para desarrollar la herramienta antimalware. Milano, un juego de palabras sobre la ciudad de origen del Equipo de Hacking, busca alrededor de 90 archivos diferentes del Equipo de Hacking.

Además de la herramienta de escaneo de malware, Rook también publicó un conjunto de indicadores para ayudar a las organizaciones a detectar signos de infección del software de intrusión. Facebook y Adobe Flash Player han lanzado actualizaciones a raíz de la violación para proteger contra el malware del Equipo de Hacking.

La violación tuvo un efecto negativo en Hacking Team, tanto en su imagen pública como en su ventaja competitiva. Pero el director de operaciones de Hacking Team, David Vincenzetti, dice que la compañía está reconstruyendo RCS desde cero y que pronto se lanzará una nueva versión. El malware renovado probablemente evadirá a Milano. Mientras tanto, Rook ha estado trabajando con el FBI para analizar las herramientas y exploits del Equipo de Hacking.

Fundados en 2003, los productos de Hacking Team ahora se utilizan en unos 30 países en los cinco continentes. Incluso si el Equipo de Hacking nunca se recupera de este incidente, un número creciente de proveedores de software de intrusión y vigilancia pronto ocupará su lugar. Estas compañías sin escrúpulos han sido criticadas por activistas de derechos humanos, defensores de la privacidad e investigadores de seguridad por proporcionar medios nefastos para espiar a ciudadanos privados al mejor postor..

Imagen destacada: Chepko Danil / Dollar Photo Club

Nueva herramienta ayuda a periodistas y activistas a detectar malware de espionaje de gobiernos
admin Author
Sorry! The Author has not filled his profile.