Новият инструмент помага на журналистите и активистите да откриват злоупотребяващия софтуер на правителствата

rook Security release tool за премахване на хакерски зловреден софтуер

Изследователи от Rook Security са създали безплатен инструмент за сканиране и откриване на зловреден софтуер, който се използва от потиснически правителствени режими, за да шпионира журналисти и активисти, според Threatpost.

Озаглавен Milano, инструментът работи подобно на вашия типичен вирусен скенер, с възможности за дълбоко и бързо сканиране. Разликата е, че той е създаден за търсене на един конкретен тип злонамерен софтуер: платформа за проникване и наблюдение на базирания в Италия Hacking Team, система за дистанционно управление. RCS дава възможност на правителствата да наблюдават комуникациите на интернет потребителите, да дешифрират техните криптирани файлове и имейли, да записват Skype и други Voice over IP комуникации и да активират дистанционно микрофони и камери на целевите компютри.

Нарушение на сигурността в Hacking Team преди три седмици разкри, че компанията продава RCS на страни с лоши данни за правата на човека като Египет, Етиопия и Судан. По-конкретно, нарушението на данните показа, че Hacking Team продаде RCS на Судан за близо 1 милион евро през 2012 г., които използва, за да шпионира журналисти.

Докато екипът за хакерство заявява, че RCS е предназначен само за целите на правоприлагането и може да бъде деактивиран, ако се използва неетично, документите, изтекли по време на нарушението, показват, че властите го използват за насочване на журналисти, активисти и други противоречиви цифри.

След въстанието през 2011 г. Египет осъди стотици политически противници на смърт или живот в затвора, а над десет журналисти са изправени пред съдебен процес от 2013 г. В Судан силите за сигурност рутинно задържат активисти и насилствено потискат протестиращите, убивайки над 170 души през 2013 г. според Human Rights Watch. А в Етиопия произволните арести и политически мотивираните преследвания на журналисти, блогъри и протестиращи са равни на курса.

Това очевидно не са тези режими, които трябва да имат достъп до въоръжен софтуер за проникване и наблюдение.

Безсмислена битка

Нарушението разкри и част от изходния код на софтуера, който беше използван от изследователите на Rook Security, базирани в Индианаполис, за разработване на инструмента за борба с зловредния софтуер. Milano - каламбур в града на произход на Hacking Team - търси около 90 различни файла на хакерския екип.

В допълнение към инструмента за сканиране на злонамерен софтуер, Rook публикува и набор от индикатори, за да помогне на организациите да забележат признаци на инфекция от софтуера за проникване. Facebook и Adobe Flash Player пуснаха актуализации вследствие на нарушението, за да се защитят от зловреден софтуер на Hacking Team.

Пробивът се отрази тежко на Hacking Team, както по отношение на публичния му имидж, така и по отношение на конкурентната му преимущество. Но главният сътрудник на екипа на хакерския екип Дейвид Винченцети казва, че компанията възстановява RCS от основи и скоро ще бъде пусната нова версия. Обновеният зловреден софтуер вероятно ще избегне Milano. Междувременно Rook работи с ФБР за анализ на инструментите и подвизите на Hacking Team.

Основан през 2003 г., продуктите на Hacking Team се използват в около 30 страни на пет континента. Дори ако екипът за хакерство никога не се възстанови от този инцидент, скоро все повече производители на софтуер за проникване и наблюдение скоро ще заемат своето място. Тези безскрупулни компании попаднаха под обстрел от правозащитници, защитници на личния живот и изследователи по сигурността за предоставяне на нечестиви средства за шпиониране на частни граждани на най-високата цена.

Препоръчано изображение: Chepko Danil / Dollar Photo Club

Новият инструмент помага на журналистите и активистите да откриват злоупотребяващия софтуер на правителствата
admin Author
Sorry! The Author has not filled his profile.