Alfonso Maruccia

RCS, il made in Italy dei malware legale

Nuove analisi e dettagli sul funzionamento di Galileo, piattaforma per lo spionaggio discreto a base di malware, che non perdona niente e nessuno. La usano i "cyber-investigatori" ma anche i governi con tendenze dittatoriali

Roma - Gli esperti milanesi di Hacking Team ancora al centro della scena con Remote Control System (RCS), un malware "universale" in grado di mettere sotto controllo qualsiasi PC o dispositivo mobile indipendentemente dal sistema operativo. Una tecnologia più popolare che mai, anche se tra i clienti più attivi figurano anche paesi non esattamente amanti della democrazia.

Noto anche come Galileo, RCS è stato recentemente oggetto di un'analisi dettagliata condotta da Kaspersky Lab in partnership con Citizenlab: il malware, già noto da tempo per essere uno di quei prodotti di "sicurezza offensiva" (secondo le parole della stessa società produttrice) disponibili sul mercato al pari dei software di Gamma Group International, si è evoluto grandemente ed è ora apparentemente in grado di mettere sotto controllo, in maniera discreta e senza far scattare allarmi di sorta, qualsiasi PC o dispositivo mobile a tutto vantaggio dei "cyber-investigatori" e delle forze di sicurezza dei vari stati mondiali.

Il malware di RCS è capace di infettare i PC Windows ma anche i dispositivi mobile basati su iOS, Android, Windows Phone, BlackBerry OS e Symbian. La procedura di infezione degli iPhone sembra essere la più complicata, con la necessità di eseguire prima il jailbreak del gadget tramite un tool come Evasi0n - quindi all'atto del collegamento a un PC - per poi installare comodamente il malware su terminale da remoto.
Una volta preso possesso di un PC o di un dispositivo mobile, Galileo/RCS può carpire ogni genere di informazioni o dato personale (incluse chat, SMS, chiamate vocali), file utente, consultare il calendario, individuare la posizione dell'utente, catturare uno screenshot e altro ancora.

Al "cliente" che fa uso di RCS viene garantita la protezione dell'anonimato grazie a un apposito firewall, e con le opportune modifiche il software non lascia traccia di sé o delle proprie attività di spionaggio condotte ai danni del proprietario dei dispositivi presi di mira.

RCS viene venduto come un sistema di cyber-investigazione legale indirizzato prevalentemente alle forze dell'ordine e alle agenzie di intelligence che combattono i "cattivi" in tutto il mondo, mentre fra i paesi dove Kaspersky ha riscontrato la maggiore presenza di centri di comando&controllo del software figurano USA, UK e Canada accanto a Kazakistan, Cina, Colombia, Ecuador e altri. Gli obiettivi dovrebbero essere i criminali, ma stando a quanto riferisce Citizen Watch il codice di RCS è stato visto all'opera anche contro obiettivi politici in Arabia Saudita, Malaysia, Marocco ed Etiopia.

La diffusione e la popolarità di tool come RCS/Galileo viene infine favorita dalla tendenza (in crescita) degli utenti a utilizzare fonti di download non ufficiali e potenzialmente pericolose, e nemmeno i sistemi di controllo industriale e SCADA sono al riparo dalle truffe a base di ingegneria sociale e dal malware che si finge qualcosa di diverso per arrivare alla fatidica installazione sul sistema da infettare.

Alfonso Maruccia
Notizie collegate
  • AttualitàLo spyware di stato spia ovunqueUn rapporto evidenzia la proliferazione di un noto (e misterioso) software per la sorveglianza di soggetti in paesi non proprio all'apice dello sviluppo democratico. E pure gli italiani, nel loro piccolo, fanno spyware di stato
  • AttualitàRSF, i nemici di Internet dopo il DatagateNella lista nera della cybercensura non compaiono più i paesi, ma le istituzioni responsabili del tecnocontrollo e i soggetti che le supportano. Fra i nomi citati, anche quello di un'azienda italiana
28 Commenti alla Notizia RCS, il made in Italy dei malware legale
Ordina
  • Va installato prima da qualcuno? Cioè qualcuno deve mettere mano nel mio computer/smartphone per mettercelo? Non vedo altrimenti come si potrebbe jailbreakare un iPhone, per dire...
  • si, rcs è solo lo spyware, ma occorre un vettore che lo installi

    per questo motivo ho risposto a ruppolo dicendogli che non ha capito niente

    se prendi il cybercriminale tipo, quello avrà bisogno di un'app farlocca, di un jailbreak, ecc...

    ma la NSA non credo proprio abbia bisogno di simili mezzucci e nemmeno di uno smartphone jailbreakato
    non+autenticato
  • - Scritto da: MacGeek
    > Va installato prima da qualcuno? Cioè qualcuno
    > deve mettere mano nel mio computer/smartphone per
    > mettercelo? Non vedo altrimenti come si potrebbe
    > jailbreakare un iPhone, per
    > dire...
    http://punto-informatico.it//4077915/PI/News/rcs-m...
    non+autenticato
  • - Scritto da: MacGeek
    > Va installato prima da qualcuno? Cioè qualcuno
    > deve mettere mano nel mio computer/smartphone per
    > mettercelo? Non vedo altrimenti come si potrebbe
    > jailbreakare un iPhone, per
    > dire...

    Quel qualcuno sei prprio tu, se il malware finge di essere qualcosa che tu indendi installare.
    non+autenticato
  • - Scritto da: Nauseato
    > - Scritto da: MacGeek
    > > Va installato prima da qualcuno? Cioè qualcuno
    > > deve mettere mano nel mio computer/smartphone
    > per
    > > mettercelo? Non vedo altrimenti come si potrebbe
    > > jailbreakare un iPhone, per
    > > dire...
    >
    > Quel qualcuno sei prprio tu, se il malware finge
    > di essere qualcosa che tu indendi
    > installare.

    Sì, vabbè. Mica tutti hanno scritto in fronte "giocondo"... puoi ingannare qualche allocco in quel modo, non fare certo uno spionaggio di massa.
  • Se lavorassi nell'"Hacking Team" mi vergognerei del mio lavoro, probabilmente lo cambierei.
    Questo tool è molto usato da governi oppressivi, chi lo produce è loro complice, magari questi programmatori si credono solo "geek" o "hacker" veri e propri (magari, in quanto a competenze tecniche, lo sono), ma sono sfruttati per opprimere la gente...
    non+autenticato
  • - Scritto da: Davide

    > Questo tool è molto usato da governi oppressivi,
    > chi lo produce è loro complice, magari questi
    > programmatori si credono solo "geek" o "hacker"
    > veri e propri (magari, in quanto a competenze
    > tecniche, lo sono), ma sono sfruttati per
    > opprimere la
    > gente...


    E cosa sarebbero gli hacker e i geek, dei santi senza peccato? Indiavolato
    non+autenticato
  • contenuto non disponibile
  • > Se lavorassi nell'"Hacking Team" mi vergognerei
    > del mio lavoro, probabilmente lo
    > cambierei.
    > Questo tool è molto usato da governi oppressivi,
    > chi lo produce è loro complice, magari questi
    > programmatori si credono solo "geek" o "hacker"
    > veri e propri (magari, in quanto a competenze
    > tecniche, lo sono), ma sono sfruttati per
    > opprimere la
    > gente...

    Pecunia non olet .
    E con gli ideali non si pagano le bollette.
  • Con i tempi che corrono il lavoro bisogna tenerselo stretto, fosse anche fabbricare strumenti di tortura.
    non+autenticato
  • uh!?! hanno eliminato la mia risposta

    perchè l'avete fatto? non avevo offeso nessuno, non avevo bestemmiato la Madonna, perchè quindi??

    fa tanto male rendersi conto che anche i tecnici devono cominciare ad usare il cervello e lavorare SOLO su progetti benevoli? le guerre esistono e si combattono con le armi che geek e nerd hanno fornito ai vari farabutti ignoranti, arroganti e senza cervello che governano moltissime nazioni

    la colpa è ANCHE nostra se milioni di persone crepano massacrate dalle armi che abbiamo progettato e costruito

    la responsabilità è ANCHE nostra, non possiamo lavarcene le mani dicendo che così va il mondo o che è la politica
    non+autenticato
  • - Scritto da: collione
    > uh!?! hanno eliminato la mia risposta
    >
    > perchè l'avete fatto? non avevo offeso nessuno,
    > non avevo bestemmiato la Madonna, perchè
    > quindi??
    >
    > fa tanto male rendersi conto che anche i tecnici
    > devono cominciare ad usare il cervello e lavorare
    > SOLO su progetti benevoli? le guerre esistono e
    > si combattono con le armi che geek e nerd hanno
    > fornito ai vari farabutti ignoranti, arroganti e
    > senza cervello che governano moltissime
    > nazioni
    >
    > la colpa è ANCHE nostra se milioni di persone
    > crepano massacrate dalle armi che abbiamo
    > progettato e
    > costruito
    >
    > la responsabilità è ANCHE nostra, non possiamo
    > lavarcene le mani dicendo che così va il mondo o
    > che è la
    > politica
    ehhh caro collione, mi vien quasi da dare ragione a Legu sopra... nel senso che
    - abbiamo un omino che in un lontano passato ha diffuso alcuni hack interessanti (oltre a combinarne di ogni privatamente), poi si e' messo a vender cryptofonini, ma e' stato anche parte attiva (marginale) nel megacaso "spionaggio tigerteam telecom".. e adesso gioca, contemporaneamente, coi siti di whistleblower ..
    - omino che, beccato, si e' riciclato benissimo vendendo la parola 'ethical hacking' quando era ancora nuova allo smau & co
    - 2 omini creatori di un tool che ancora presenzia nelle varie backtrack, che piacque alla polizia al punto che vi crearono attorno l'Hacking Team srl...

    l'hacking pionieristico degli anni 80-90 e' stato rapidamente 'svenduto' per altri interessi... forse era inevitabile (giusto?)... ma mi ha sempre molto amareggiato...
    non+autenticato
  • credi di conoscere tutto eh? pensa invece che addirittura nel kernel del tuo sistema operativo preferito da oltre venti anni e' possibile l'esistenza di parti di codice compresse con LZO e LZ4, buggate ed anche exploitabili

    http://blog.securitymouse.com/2014/06/raising-laza...
    non+autenticato
  • I tecnici non possono lavorare solo su quello che vogliono: ti rifiuti di progettare armi per me, Stato? Bene, non lavorerai più su nient'altro. E se vogliamo arrivare al dunque, anche tu hai una famiglia, e sarebbe un peccato se succedesse qualcosa...
    non+autenticato
  • - Scritto da: Get Real
    > I tecnici non possono lavorare solo su quello che
    > vogliono: ti rifiuti di progettare armi per me,
    > Stato? Bene, non lavorerai più su nient'altro. E
    > se vogliamo arrivare al dunque, anche tu hai una
    > famiglia, e sarebbe un peccato se succedesse
    > qualcosa...

    Guarda che non c'e' bisogno di minacciare.. basta assicurare lo stipendio, 13a, 14a, ferie, permessi, mutua, ponti vari e straordinari pagati doppio
  • - Scritto da: Get Real
    > I tecnici non possono lavorare solo su quello che
    > vogliono: ti rifiuti di progettare armi per me,
    > Stato? Bene, non lavorerai più su nient'altro. E

    ti rifiuti di combattere nel mio esercito? bene ti etichetto come disertore

    tuttavia ciò non ha impedito ad uomini intelligenti e coraggiosi di professarsi obiettori di coscienza

    finchè la gente si comporterà come un branco di pecoroni, i potenti continueranno a compiere le loro barbarie, sicuri di farla franca alla grande

    > se vogliamo arrivare al dunque, anche tu hai una
    > famiglia, e sarebbe un peccato se succedesse
    > qualcosa...

    ma ho anche una coscienza e il mondo è più grande di questo misero scarpone in mezzo al mare
    non+autenticato
  • (tanto per aiutare i macachi che non han voglia di leggere... )

    pari sono nel senso che il flowchart e' il medesimo. per installare il malware servono privilegi di root. in entrambi.
    per infettare il target,
    : o tricky l'utente a installare il malware hostato in remoto (che contiene un exploit di privilege escalation, oppure gia' sai che il device e' rootato e cerchi di usarne la capacita')
    : oppure hai un trojan nel PC che tenta l'operazione di cui sopra, quando colleghi il device al PC

    Ovviamente qui entrano in campo i fattori distintivi... estrema etereogenita' di device e release (e quindi anche frammentazione ecc) per android, maggior flessibilita' (scelta di appstore non ufficiali by design) ecc per android vs 2 device in croce tenuti spesso synced con gli aggiornamenti dell'os.
    Anche gli iphoni cmq son stati rootati "da remoto", dal mitico visualizzare pdf in avanti.
    Aggiungiamo che avere un android rootato bene ma senza bug exploitabili per privilege escalation, fara' popuppare supersu mentre il malware richiede risorseSorride
    non+autenticato
  • Tutti i giorni!
    Chi si sia occupato anche solo marginalmente di sicurezza sa che le "Intenzioni" in questo campo valgono zero.

    Chiunque sa che se fai un buco nella rete del pollaio con le migliori intenzioni (ad esempio portare il mangime alle galline) da quel buco prima o poi entrerà una volpe (esattamente com sei entrato tu) e usciranno le galline.

    Il problema è che il buco non lo vedi solo tu.
    Lo vedono tutti e non è detto che vogliano portare cibo alle galline ma magari usare le galline come cibo.

    Non c'è da farsi illusioni i predatori sono lì per quello e sono di solito molto intelligenti.
    Molti predatori hanno addirittura imparato a osservare (c'è uno studio interessante di etologia fatto nel midwest) il comportamento del farmer e le volpi e i coyote (e tassi ghiottoni ecc..) hanno addirittura imparato a aprire la porta da cui entra il farmer anche senza fare il classico buco.

    Del resto la storia dovrebbe insegnare... ricordate il root-kit inventato dalla sony a scopo di "drm"?...

    Meditate gente ... meditate.....
    non+autenticato
  • - Scritto da: tucumcari
    > Del resto la storia dovrebbe insegnare...

    Infatti la storia insegna che Windows è un colabrodo, preda di milioni di malware che portano a compimento il loro lavoro.
    E la storia più recente insegna che Android è un colabrodo, con malware che porta a compimento il suo lavoro.

    Quindi "Pane volpe" significa COME MINIMO stare alla larga da questi due sistemi, senza la pia illusione di credersi più furbi dei criminali informatici.

    Mentre la storia più antica insegna che Satana esiste ma opera di nascosto, esattamente come il malware RCS, esattamente come la maggior parte del malware.

    Quindi affermare di non essere mai stati infettati dal malware, usando Windows e/o Android, è come dire di non aver mai visto operare Satana. Poveri voi!

    Tenete almeno in mente che esche e pallini sono forniti a titolo gratuito, a pesci e fagiani! sono dati GRATIS!
    ruppolo
    33147
  • - Scritto da: ruppolo
    > - Scritto da: tucumcari
    > > Del resto la storia dovrebbe insegnare...
    >
    > Infatti la storia insegna che Windows è un
    > colabrodo, preda di milioni di malware che
    > portano a compimento il loro
    > lavoro.
    Si salvava Xenix, ma è fuori produzione.

    > E la storia più recente insegna che Android è un
    > colabrodo, con malware che porta a compimento il
    > suo
    > lavoro.
    Malware? Il sistema operativo è così. Non ci sono cattivoni ficcanaso esterni, è Google che fa da procacciatore di dati per sé, e probabilmente anche per conto terzi.A bocca apertaA bocca aperta


    > Quindi "Pane volpe" significa COME MINIMO stare
    > alla larga da questi due sistemi, senza la pia
    > illusione di credersi più furbi dei criminali
    > informatici.
    Anche da iOS?

    > Mentre la storia più antica insegna che Satana
    > esiste ma opera di nascosto,
    E il diavolo veste Prada!
    Rotola dal ridere Rotola dal ridere
    non+autenticato
  • - Scritto da: ruppolo
    > - Scritto da: tucumcari
    > > Del resto la storia dovrebbe insegnare...
    >
    > Infatti la storia insegna che Windows è un
    > colabrodo, preda di milioni di malware che
    > portano a compimento il loro
    > lavoro.
    > E la storia più recente insegna che Android è un
    > colabrodo, con malware che porta a compimento il
    > suo
    > lavoro.
    >

    E la storia più recente insegna che l'NSA buca il 100% dei terminali iOS che le capitano sottomano, il che significa solo due cose mutualmente non esclusive :
    1) shitty software made in Cupertino
    2) collaborazione attiva da parte di Apple


    > Quindi "Pane volpe" significa COME MINIMO stare
    > alla larga da questi due sistemi, senza la pia
    > illusione di credersi più furbi dei criminali
    > informatici.
    >

    E, dato che iOS e' bucato il 100% delle volte da chi ci prova seriamente, chi paga caro e salato per averlo farebbe bene a riflettere un pochino....

    > Mentre la storia più antica insegna che Satana
    > esiste ma opera di nascosto, esattamente come il
    > malware RCS, esattamente come la maggior parte
    > del
    > malware.
    >

    Il delirio mistico tienitelo per te.

    > Quindi affermare di non essere mai stati
    > infettati dal malware, usando Windows e/o
    > Android, è come dire di non aver mai visto
    > operare Satana. Poveri
    > voi!
    >

    Povero te che credi alle favole.


    > Tenete almeno in mente che esche e pallini sono
    > forniti a titolo gratuito, a pesci e fagiani!
    > sono dati
    > GRATIS!

    Tu sei pesce, ovviamente......
    non+autenticato
  • - Scritto da: ruppolo
    > E la storia più recente insegna che Android è un
    > colabrodo, con malware che porta a compimento il

    il che rende evidente che non ti è minimamente chiara la differenza tra trojan, worm, virus e compagnia

    eh no, inutile che te ne esci con la storia del "tanto i malware ci sono e fanno danni"

    se l'utonto è idiota ed installa volontariamente malware, come si può dare la colpa al sistema operativo?

    Android ha il modello di sicurezza più robusto attualmente disponibile, molto superiore all'iCoso di cui tanto ti vanti

    > esiste ma opera di nascosto, esattamente come il
    > malware RCS, esattamente come la maggior parte

    il quale verrà installato dai vari NSA e soci tramite backdoor gentilmente fornite dai produttori, con buona pace dei tuoi iCosi

    > Quindi affermare di non essere mai stati
    > infettati dal malware, usando Windows e/o
    > Android, è come dire di non aver mai visto
    > operare Satana. Poveri

    devo ricordati la slide della NSA in cui i macachi venivano definiti zombie?

    > Tenete almeno in mente che esche e pallini sono
    > forniti a titolo gratuito, a pesci e fagiani!
    > sono dati
    > GRATIS!

    danno smartphone gratis? dove? vado subito a prenderli Rotola dal ridere
    non+autenticato
  • - Scritto da: collione
    > - Scritto da: ruppolo
    > > E la storia più recente insegna che
    > > Android è un colabrodo, con malware
    > > che porta a compimento il

    > il che rende evidente che non ti è minimamente
    > chiara la differenza tra trojan, worm, virus e
    > compagnia

    Beh, è un tecnico apple, quindi le sue conoscienze tecniche sono:
    - just work
    - it's magic
    non+autenticato
  • - Scritto da: . .

    > Beh, è un tecnico apple, quindi le sue
    > conoscienze tecniche
    > sono:
    > - just work
    > - it's magic


    hahahahaha mi ricorda Homer Simpson all'Apple store

    chiede all'addetto: "ma cosa può fare questo cubo per me?"

    l'addetto risponde: "non chiederti cosa può fare il cubo per te, ma cosa puoi fare tu per lui"
    non+autenticato
  • - Scritto da: ruppolo
    > E la storia più recente insegna che Android è un
    > colabrodo, con malware che porta a compimento il
    > suo
    > lavoro.

    F-Secure ti smentisce alla grande,malware tramite G.Play = 0.1%A bocca aperta
    non+autenticato
  • Peccato che il "prodotto" in questione sia uscito in prima versione proprio per iOS.
    Sarà per un altra volta eh ruppie?
    Occhiolino
    non+autenticato
  • - Scritto da: ruppolo
    > - Scritto da: tucumcari
    > > Del resto la storia dovrebbe insegnare...
    >
    > Infatti la storia insegna che Windows è un
    > colabrodo, preda di milioni di malware che
    > portano a compimento il loro
    > lavoro.

    Clicca per vedere le dimensioni originali

    > E la storia più recente insegna che Android è un
    > colabrodo, con malware che porta a compimento il
    > suo
    > lavoro.

    Clicca per vedere le dimensioni originali


    E' ovvio che i sistemi piu utilizzati nell'universo siano i più attaccati, e pensare che Mac e IOS siano inviolabili e da tipico fanboy con fette di salame su gli occhi.
    non+autenticato