PDA

View Full Version : [NEWS] RCS, il made in Italy dei malware legale


c.m.g
26-06-2014, 10:53
giovedì 26 giugno 2014


Nuove analisi e dettagli sul funzionamento di Galileo, piattaforma per lo spionaggio discreto a base di malware, che non perdona niente e nessuno. La usano i "cyber-investigatori" ma anche i governi con tendenze dittatoriali


Roma - Gli esperti milanesi di Hacking Team (http://punto-informatico.it/cerca.aspx?s=%22hacking+team%22&t=4&o=0) ancora al centro della scena con Remote Control System (RCS), un malware "universale" in grado di mettere sotto controllo qualsiasi PC o dispositivo mobile indipendentemente dal sistema operativo. Una tecnologia più popolare che mai, anche se tra i clienti più attivi figurano anche paesi non esattamente amanti della democrazia.

Noto anche come Galileo, RCS è stato recentemente oggetto di un'analisi dettagliata condotta da Kaspersky Lab (https://www.securelist.com/en/blog/8231/HackingTeam_2_0_The_Story_Goes_Mobile) in partnership con Citizenlab (https://citizenlab.org/2014/06/backdoor-hacking-teams-tradecraft-android-implant/): il malware, già noto da tempo (http://punto-informatico.it/4009180/PI/News/rsf-nemici-internet-dopo-datagate.aspx) per essere uno di quei prodotti di "sicurezza offensiva" (secondo le parole (http://www.hackingteam.it/index.php/about-us) della stessa società produttrice) disponibili sul mercato al pari dei software di Gamma Group International (http://punto-informatico.it/3743238/PI/News/spyware-stato-spia-ovunque.aspx), si è evoluto grandemente ed è ora apparentemente in grado di mettere sotto controllo, in maniera discreta e senza far scattare allarmi di sorta, qualsiasi PC o dispositivo mobile a tutto vantaggio dei "cyber-investigatori" e delle forze di sicurezza dei vari stati mondiali.

Il malware di RCS è capace di infettare i PC Windows ma anche i dispositivi mobile basati su iOS, Android, Windows Phone, BlackBerry OS e Symbian. La procedura di infezione degli iPhone sembra essere la più complicata, con la necessità di eseguire prima il jailbreak del gadget tramite un tool come Evasi0n (http://punto-informatico.it/cerca.aspx?s=Evasi0n+&SearchProvider=1&t=4) - quindi all'atto del collegamento a un PC - per poi installare comodamente il malware su terminale da remoto.Una volta preso possesso di un PC o di un dispositivo mobile, Galileo/RCS può carpire ogni genere di informazioni o dato personale (incluse chat, SMS, chiamate vocali), file utente, consultare il calendario, individuare la posizione dell'utente, catturare uno screenshot e altro ancora.

Al "cliente" che fa uso di RCS viene garantita la protezione dell'anonimato grazie a un apposito firewall, e con le opportune modifiche il software non lascia traccia di sé o delle proprie attività di spionaggio condotte ai danni del proprietario dei dispositivi presi di mira.

RCS viene venduto come un sistema di cyber-investigazione legale indirizzato prevalentemente alle forze dell'ordine e alle agenzie di intelligence che combattono i "cattivi" in tutto il mondo, mentre fra i paesi dove Kaspersky ha riscontrato la maggiore presenza di centri di comando&controllo del software figurano USA, UK e Canada accanto a Kazakistan, Cina, Colombia, Ecuador e altri. Gli obiettivi dovrebbero essere i criminali, ma stando a quanto riferisce Citizen Watch (http://www.theregister.co.uk/2014/06/24/researchers_uncover_massive_mobile_malware_network_and_its_totally_legal/) il codice di RCS è stato visto all'opera anche contro obiettivi politici in Arabia Saudita, Malaysia, Marocco ed Etiopia.

La diffusione e la popolarità di tool come RCS/Galileo viene infine favorita dalla tendenza (in crescita) degli utenti a utilizzare fonti di download non ufficiali (http://betanews.com/2014/06/24/mcafee-issues-warning-that-mobile-malware-is-on-the-rise/) e potenzialmente pericolose, e nemmeno i sistemi di controllo industriale e SCADA sono al riparo dalle truffe a base di ingegneria sociale e dal malware che si finge qualcosa di diverso (http://arstechnica.com/security/2014/06/attackers-poison-legitimate-apps-to-infect-sensitive-industrial-control-systems/) per arrivare alla fatidica installazione sul sistema da infettare.

Alfonso Maruccia







Fonte: Punto informatico (http://punto-informatico.it/4077915/PI/News/rcs-made-italy-dei-malware-legale.aspx)