Uautorisert fjernstyrer avslørt i USAs forsvarssystemer

Ikke-autoriserte installasjoner av den kommersielle fjernstyreren RemotelyAnywhere er avslørt i IT-systemene til USAs forsvar.

RemotelyAnywhere er framstilt av ungarske 3am Labs, og selges over nett til 99 dollar. Hvis du installerer det på en Windows-maskin - klient eller server - kan du fjernstyre denne maskinen fra en hvilken som helst annen maskin med nettleser og internettilgang.

Grensesnittet gjør det svært enkelt å gjennomføre alle slags operasjoner, fra å følge med på skjermbildet til å utveksle filer og redigere systemopplysninger.

Funksjonaliteten svarer til det som tilbys av kjente hackerverktøy som NetBus og Back Orifice. Ulempen ved disse, er at de avsløres av oppdatert antivirusprogramvare. Siden RemotelyAnywhere er et kommersielt produkt, avsløres det ikke av noe virusvern. Den amerikanske nyhetstjenesten NewsBytes har fått bekreftet tips om at både U.S. Army og U.S. Navy har pålagt alle systemadministratorer å gå gjennom interne systemer for å avsløre ikke-autoriserte installasjoner av RemotelyAnywhere.


Marinen utstedte sitt pålegg 6. mars, mens hæren sendte ut sitt 13. mars.

Det advares mot at ikke-autoriserte utgaver av programmet er oppdaget på flere maskiner og at systemadministratorene straks må sørge for å sjekke alle maskiner som de har ansvar for. Det går fram av påleggene at forsvaret frykter at kompromitterte maskiner kan brukes til å avlytte eller herpe interne systemer.

En talsperson for den amerikanske distributøren av RemotelyAnywhere mener at de som står bak de ikke-autoriserte installasjonene må ha hatt tilgang til ulovlige lisenser eller til ulovlig cracket kode.

Vanlig installasjon av RemotelyAnywhere krever administratorrettigheter på den aktuelle maskinen.

En installasjon kan avdekkes ved å søke etter filer som ramirr.dll, rahook.dll, ra_ssh1.dll og ra_ssh2.dll.

Til toppen