Il nuovo strumento aiuta giornalisti e attivisti a rilevare malware ficcanaso dei governi

[ware_item id=33][/ware_item]

strumento di rilascio di sicurezza rook per rimuovere malware del team di hacking


I ricercatori di Rook Security hanno creato uno strumento gratuito per scansionare e rilevare un malware che viene utilizzato da regimi governativi oppressivi per spiare giornalisti e attivisti, secondo Threatpost.

Soprannominato Milano, lo strumento funziona in modo simile al tipico scanner antivirus, con opzioni per una scansione profonda e una scansione rapida. La differenza è che è progettato per cercare un tipo specifico di malware: la piattaforma di intrusione e sorveglianza dell'Hacking Team con sede in Italia, il sistema di controllo remoto. RCS consente ai governi di monitorare le comunicazioni degli utenti di Internet, decifrare i loro file ed e-mail crittografati, registrare Skype e altre comunicazioni Voice over IP e attivare in remoto microfoni e telecamere sui computer di destinazione.

Una violazione della sicurezza dell'Hacking Team tre settimane fa ha rivelato che la società ha venduto RCS a paesi con scarsi risultati in materia di diritti umani come Egitto, Etiopia e Sudan. In particolare, la violazione dei dati ha mostrato che l'Hacking Team ha venduto RCS in Sudan per quasi 1 milione di euro nel 2012, che ha usato per spiare i giornalisti.

Mentre l'Hacking Team afferma che RCS è solo a fini di contrasto e può essere disabilitato se usato in modo non etico, i documenti trapelati durante le violazioni mostrano che le autorità lo usano per colpire giornalisti, attivisti e altre figure controverse.

Dall'insurrezione del 2011, l'Egitto ha condannato a morte o in prigione centinaia di oppositori politici e dal 2013 oltre una dozzina di giornalisti sono stati processati. In Sudan, le forze di sicurezza detengono sistematicamente attivisti e reprimono violentemente i manifestanti, uccidendo oltre 170 persone nel 2013 , secondo Human Rights Watch. E in Etiopia, arresti arbitrari e azioni penali motivate politicamente contro giornalisti, blogger e manifestanti sono alla base del corso.

Questi chiaramente non sono il tipo di regimi che dovrebbero avere accesso a software di intrusione e sorveglianza armati.

Battaglia in salita

La violazione ha inoltre rivelato parte del codice sorgente del software, utilizzato dai ricercatori Rook Security con sede a Indianapolis per sviluppare lo strumento antimalware. Milano, un gioco di parole sulla città di origine dell'Hacking Team, cerca circa 90 diversi file dell'Hacking Team.

Oltre allo strumento di scansione malware, Rook ha anche pubblicato una serie di indicatori per aiutare le organizzazioni a individuare i segni di infezione dal software antintrusione. Facebook e Adobe Flash Player hanno entrambi rilasciato aggiornamenti sulla scia della violazione per proteggere dal malware dell'Hacking Team.

La violazione ha messo a dura prova l'Hacking Team, sia per la sua immagine pubblica che per il suo vantaggio competitivo. Ma il COO del David Hacking Team David Vincenzetti afferma che la società sta ricostruendo RCS da zero e una nuova versione verrà rilasciata presto. Il malware rinnovato probabilmente sfuggirà a Milano. Rook nel frattempo ha lavorato con l'FBI per analizzare gli strumenti e gli exploit del Team di hacking.

Fondati nel 2003, i prodotti di Hacking Team sono ora utilizzati in circa 30 paesi in cinque continenti. Anche se Hacking Team non si riprenderà mai da questo incidente, un numero crescente di venditori di software di intrusione e sorveglianza prenderà presto il suo posto. Queste aziende senza scrupoli sono state prese di mira da attivisti per i diritti umani, sostenitori della privacy e ricercatori di sicurezza per aver fornito mezzi nefasti per spiare i cittadini privati ​​al miglior offerente.

Foto di presentazione: Chepko Danil / Dollar Photo Club

Il nuovo strumento aiuta giornalisti e attivisti a rilevare malware ficcanaso dei governi
admin Author
Sorry! The Author has not filled his profile.