Mithilfe des neuen Tools können Journalisten und Aktivisten die von Regierungen eingeschnüffelte Malware erkennen

[ware_item id=33][/ware_item]

Rook Security Releases Tool zum Entfernen von Hacking-Team-Malware


Laut Threatpost haben Forscher von Rook Security ein kostenloses Tool zum Scannen und Erkennen von Malware entwickelt, die von unterdrückerischen Regierungssystemen verwendet wird, um Journalisten und Aktivisten auszuspionieren.

Das als Milano bezeichnete Tool funktioniert ähnlich wie ein typischer Virenscanner und bietet Optionen für einen Tiefenscan und einen schnellen Scan. Der Unterschied besteht darin, dass es für die Suche nach einer bestimmten Art von Malware entwickelt wurde: Remote Control System, die Intrusion- und Überwachungsplattform des in Italien ansässigen Hacking Teams. Mit RCS können Regierungen die Kommunikation von Internetnutzern überwachen, ihre verschlüsselten Dateien und E-Mails entschlüsseln, Skype- und andere Voice over IP-Kommunikation aufzeichnen und Mikrofone und Kameras auf Zielcomputern aus der Ferne aktivieren.

Eine Sicherheitsverletzung bei Hacking Team vor drei Wochen hat ergeben, dass das Unternehmen RCS an Länder mit schlechten Menschenrechtsaufzeichnungen wie Ägypten, Äthiopien und Sudan verkauft hat. Der Datenverstoß zeigte insbesondere, dass Hacking Team im Jahr 2012 RCS für fast 1 Million Euro in den Sudan verkauft hat, um dort Journalisten auszuspionieren.

Während das Hacking Team angibt, dass RCS nur für Strafverfolgungszwecke bestimmt ist und deaktiviert werden kann, wenn es unethisch verwendet wird, verwenden Dokumente, die während des Verstoßes durchgesickert sind, die Behörden, um Journalisten, Aktivisten und andere umstrittene Personen anzugreifen.

Seit dem Aufstand von 2011 hat Ägypten Hunderte von politischen Gegnern zum Tode oder Leben im Gefängnis verurteilt, und seit 2013 sind mehr als ein Dutzend Journalisten vor Gericht gestellt worden Laut Human Rights Watch. Und in Äthiopien sind willkürliche Verhaftungen und politisch motivierte Verfolgungen von Journalisten, Bloggern und Demonstranten an der Tagesordnung.

Dies sind eindeutig nicht die Regime, die Zugang zu waffengestützter Intrusions- und Überwachungssoftware haben sollten.

Bergauf Schlacht

Die Sicherheitsverletzung enthüllte auch einen Teil des Quellcodes der Software, der von Forschern von Rook Security aus Indianapolis zur Entwicklung des Anti-Malware-Tools verwendet wurde. Milano - ein Wortspiel in der Herkunftsstadt von Hacking Team - sucht nach etwa 90 verschiedenen Hacking Team-Dateien.

Zusätzlich zum Malware-Scan-Tool hat Rook eine Reihe von Indikatoren veröffentlicht, anhand derer Unternehmen Anzeichen einer Infektion durch die Intrusion-Software erkennen können. Facebook und Adobe Flash Player haben nach der Sicherheitsverletzung beide Updates veröffentlicht, um sich vor Malware von Hacking Team zu schützen.

Die Verletzung forderte einen hohen Tribut für Hacking Team, sowohl für sein öffentliches Image als auch für seinen Wettbewerbsvorteil. David Vincenzetti, COO von Hacking Team, sagt, dass das Unternehmen RCS von Grund auf neu erstellt und demnächst eine neue Version veröffentlicht wird. Die überarbeitete Malware wird sich wahrscheinlich Milano entziehen. Rook hat in der Zwischenzeit mit dem FBI zusammengearbeitet, um die Tools und Exploits des Hacking Teams zu analysieren.

Die Produkte von Hacking Team wurden 2003 gegründet und werden mittlerweile in rund 30 Ländern auf fünf Kontinenten eingesetzt. Auch wenn sich das Hacking Team von diesem Vorfall nie erholt, wird bald eine wachsende Anzahl von Anbietern von Intrusion- und Überwachungssoftware an seine Stelle treten. Diese skrupellosen Unternehmen sind unter Beschuss von Menschenrechtsaktivisten, Befürwortern der Privatsphäre und Sicherheitsforschern geraten, weil sie schändliche Mittel zur Spionage von Privatpersonen an den Meistbietenden bereitgestellt haben.

Ausgewähltes Bild: Chepko Danil / Dollar Photo Club

Mithilfe des neuen Tools können Journalisten und Aktivisten die von Regierungen eingeschnüffelte Malware erkennen
admin Author
Sorry! The Author has not filled his profile.