En lekkasje presset hundrevis av gigabyte data fra det italienske selskapet Hacking Team ut i det fri.
Mens analysen av dataene fortsatt pågår, resulterte det allerede i oppdatering av flere kritiske sårbarheter.
Rook Security, et av selskapene som analyserer dataene, oppdaget 53 git-prosjekter under en første overføring av dataene, noe som resulterte i identifisering av 93 binære filer, hvorav 40 ble identifisert for å ha størst sannsynlighet for skadelig bruk.
Binærfilene ble arkivert i fire forskjellige grupper basert på analysen. Alle filer som er bekreftet som skadelige av Virustotal, gikk for eksempel i gruppe a, mens filer som ble brukt i Hacking Team-prosjekter, gikk inn i gruppe c.
Selskapet har oppdatert verktøyene som Windows-brukere kan bruke for å finne ut om systemene deres er kompromittert med Hacking Team Malware.
Hvis du laster ned Milano, et av de tilgjengelige verktøyene, får du mer enn bare et program å kjøre på systemet ditt. Rook Security sender et pdf-dokument med verktøyet som viser filnavn, hashes og annen verdifull informasjon.
Dette betyr at du kan bruke informasjonen til å kjøre manuelle skanninger på systemet også, eller for å legge til disse filene i svartelister for å forhindre at de kjøres på systemet.
Selve verktøyet er enkelt å bruke:
- Pakk ut innholdet i zip-filen til det lokale datasystemet etter nedlasting.
- Åpne mappen RookMilano og dobbeltklikk på milano.exe for å starte programmet.
- Et kommandolinjegrensesnitt åpnes som ber deg velge hurtigskanning eller dypskanning. Det er det eneste valget du trenger å gjøre.
Milano skanner systemet etterpå basert på valget. Dette kan ta litt tid, avhengig av det; det tok 201 sekunder å raskt skanne et system med en rask Solid State Drive for eksempel.
Resultatene vises til slutt, men lagres også i en tekstfil som plasseres i programmappen automatisk, slik at du kan åpne den når som helst etter skanningen.
Ingen problematiske filer vises hvis systemet ikke har blitt infisert av Hacking Team malware eller filer, men hvis noe blir funnet, er det oppført både i kommandolinjegrensesnittet og tekstloggen.
Interesserte brukere kan sjekke kildekoden til applikasjonen på Github.
Selskapet planlegger å forbedre gjenkjenningsverktøyet ytterligere i fremtiden, og vil slippe oppdaterte gjenkjenningsfiler for andre operativsystemer, Linux og OSX spesifikt, også i nær fremtid.