![]() |
«Лаборатория Касперского» обнаружила уникальную программу кибершпионажа, которая может получать доступ к информации на большинстве компьютеров в мире. Расследование указывает на связь хакеров с АНБ США
http://pics.v6.top.rbk.ru/v6_top_pic...1253364798.jpg Агентство национальной безопасности США придумало скрывать шпионские программы в жестких дисках, производимых Western Digital, Seagate, Toshiba и другими ведущими изготовителями, получая таким образом доступ к информации на большинстве компьютеров в мире. Об этом сообщает Reuters со ссылкой на исследование «Лаборатории Касперского» и показания бывших сотрудников АНБ. «Лаборатории Касперского» по итогам многолетних наблюдений удалось вскрыть самую сложную и изощренную систему кибершпионажа из известных на сегодняшний день. Специалисты компании обнаружили персональные компьютеры в 30 странах, зараженные одной или несколькими такими шпионскими программами. Наибольшее число зараженных компьютеров, по ее данным, оказалось в Иране, а также России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Чаще всего атакованы были компьютеры в правительственных и военных учреждениях, телекоммуникационных компаниях, банках, энергетических компаниях, компаниях, занимающихся ядерными исследованиями, медийных компаниях и у исламских активистов. Конкретную страну, которая стоит за шпионской кампанией, «Лаборатория Касперского» не называет. Однако уточняет, что она тесно связана со Stuxnet, который был разработан по заказу АНБ для атак на объекты ядерной программы Ирана. Бывший сотрудник АНБ заявил Reuters, что выводы «Касперского» – верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко как Stuxnet. Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жестких дисках, но заявил, что не знает, какие шпионские задачи им отводились. Представитель АНБ Вэни Вайнс отказалась от комментариев. «Прорыв» в области кибершпионажа В понедельник «Касперский» опубликовал технические детали своего исследования, которое должно помочь учреждениям, попавшим под шпионскую атаку, обнаружить вредоносные программы, некоторые из которых относятся еще к 2001 году. Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков. Western Digital, Seagate и Micron заявили Reuters, что ничего не знают об этих шпионских модулях. Toshiba и Samsung отказались комментировать расследование «Касперского». Несмотря на то что эти особо изощренные «черви» можно было имплантировать в тысячи жестких дисков, на практике хакеры проявляли избирательность и подчиняли себе только компьютеры наиболее ценных иностранных объектов слежки, сообщил глава отдела по глобальным исследованиям и анализу Kaspersky Lab Костин Райю. http://top.rbc.ru/politics/17/02/2015/54e257fe9a7947e06164f582 |
Хитро...
Осталось теперь распространить программу проверки наличия закладок в жёстком диске, ну и саму программку лоадер себе собрать по сути любое устройство с функциями персонального компьютера на данный момент это потенциальная шпионская будка(от компа, смартфона кончая телевизором и приставкой), везде закладки или возможность их залива. Скажем оборудование D-Link это наглость 100% п.с. это мы ещё не знает про внутренние микропрограммы процессоров современных |
Для этого на особо важных правительственных объектах ставят вот это:
http://www.micromax.ru/upload/iblock..._f34_350px.png и это http://www.micromax.ru/upload/iblock...70um_350px.png а также экранируют помещение решетками, вырубают USB, DVD и связь идет только в внутренней локалке с соединениями многомодовым оптоволокном в кожухе высокого давления. Инфа хранится только на локальных клоуд серверах с контролем файловой активности. Связь с внешним миром через пропускную систему в бумажном виде либо специализированных пассивных одноразовых носителях. как-то так ) |
Касперский опять пишет желтые пиар-статьи. Нашли они не закладку производителя (зато по всему интернету это представлено в новостях именно как закладка), а редкий зловред, заражающий прошивки жестких дисков. Спецслужбы могут позволить себе сделать такое ради слежки за ценным человеком или объектом, но ни о какой массовости в такой технологии речи идти не может - слишком сложно. Файловых систем вагон и маленькая тележка, в харде оперативки кот наплакал, процессор общего назначения тоже игрушечный - как туда влезет такой крутой анализатор, я не представлю себе. Максимум,что можно сделать, это палить поток данных и подменять по сигнатурам данные определенных секторов без глубокого анализа ФС, но тогда будут ругаться все протекторы и отвалятся подписи в софте. Короче говоря, бесперспективное направление для массового использования и угрозы не представляет ровно никакой.
Лучше бы маркет и айстор ковыряли, там клондайк зловредов же... |
Цитата:
|
Цитата:
|
Цитата:
вчитайтесь внимательней, и поймите что речь шла о модулях шпионского ПО а не закладках производителей... Цитата:
|
Цитата:
|
Читал статью на америкосовском сайте, про современные телевизоры, в общем суть.
Все мы знаем что они работают через интернет, так вот, запись сводилась к тому, что если даже в телевизоре нету микрофона и камеры, АНБ используют "динамики" в качестве микрофона. Вот *** знает зачем это нужно, но вот есть система это у них. |
Цитата:
Плюс в железе конкурент может найти такую закладку путем реверса или подкупа сотрудников и выставить фирму не лучшим образом - гражданским может и пофиг, им нечего прятать, а вот корпоративный сектор сильно задумается... Цитата:
Цитата:
|
| Время: 22:04 |