«Лаборатория Касперского» обнаружила уникальную программу кибершпионажа, которая может получать доступ к информации на большинстве компьютеров в мире. Расследование указывает на связь хакеров с АНБ США Агентство национальной безопасности США придумало скрывать шпионские программы в жестких дисках, производимых Western Digital, Seagate, Toshiba и другими ведущими изготовителями, получая таким образом доступ к информации на большинстве компьютеров в мире. Об этом сообщает Reuters со ссылкой на исследование «Лаборатории Касперского» и показания бывших сотрудников АНБ. «Лаборатории Касперского» по итогам многолетних наблюдений удалось вскрыть самую сложную и изощренную систему кибершпионажа из известных на сегодняшний день. Специалисты компании обнаружили персональные компьютеры в 30 странах, зараженные одной или несколькими такими шпионскими программами. Наибольшее число зараженных компьютеров, по ее данным, оказалось в Иране, а также России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Чаще всего атакованы были компьютеры в правительственных и военных учреждениях, телекоммуникационных компаниях, банках, энергетических компаниях, компаниях, занимающихся ядерными исследованиями, медийных компаниях и у исламских активистов. Конкретную страну, которая стоит за шпионской кампанией, «Лаборатория Касперского» не называет. Однако уточняет, что она тесно связана со Stuxnet, который был разработан по заказу АНБ для атак на объекты ядерной программы Ирана. Бывший сотрудник АНБ заявил Reuters, что выводы «Касперского» – верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко как Stuxnet. Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жестких дисках, но заявил, что не знает, какие шпионские задачи им отводились. Представитель АНБ Вэни Вайнс отказалась от комментариев. «Прорыв» в области кибершпионажа В понедельник «Касперский» опубликовал технические детали своего исследования, которое должно помочь учреждениям, попавшим под шпионскую атаку, обнаружить вредоносные программы, некоторые из которых относятся еще к 2001 году. Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков. Western Digital, Seagate и Micron заявили Reuters, что ничего не знают об этих шпионских модулях. Toshiba и Samsung отказались комментировать расследование «Касперского». Несмотря на то что эти особо изощренные «черви» можно было имплантировать в тысячи жестких дисков, на практике хакеры проявляли избирательность и подчиняли себе только компьютеры наиболее ценных иностранных объектов слежки, сообщил глава отдела по глобальным исследованиям и анализу Kaspersky Lab Костин Райю. http://top.rbc.ru/politics/17/02/2015/54e257fe9a7947e06164f582
Хитро... Осталось теперь распространить программу проверки наличия закладок в жёстком диске, ну и саму программку лоадер себе собрать по сути любое устройство с функциями персонального компьютера на данный момент это потенциальная шпионская будка(от компа, смартфона кончая телевизором и приставкой), везде закладки или возможность их залива. Скажем оборудование D-Link это наглость 100% п.с. это мы ещё не знает про внутренние микропрограммы процессоров современных
Для этого на особо важных правительственных объектах ставят вот это: и это а также экранируют помещение решетками, вырубают USB, DVD и связь идет только в внутренней локалке с соединениями многомодовым оптоволокном в кожухе высокого давления. Инфа хранится только на локальных клоуд серверах с контролем файловой активности. Связь с внешним миром через пропускную систему в бумажном виде либо специализированных пассивных одноразовых носителях. как-то так )
Касперский опять пишет желтые пиар-статьи. Нашли они не закладку производителя (зато по всему интернету это представлено в новостях именно как закладка), а редкий зловред, заражающий прошивки жестких дисков. Спецслужбы могут позволить себе сделать такое ради слежки за ценным человеком или объектом, но ни о какой массовости в такой технологии речи идти не может - слишком сложно. Файловых систем вагон и маленькая тележка, в харде оперативки кот наплакал, процессор общего назначения тоже игрушечный - как туда влезет такой крутой анализатор, я не представлю себе. Максимум,что можно сделать, это палить поток данных и подменять по сигнатурам данные определенных секторов без глубокого анализа ФС, но тогда будут ругаться все протекторы и отвалятся подписи в софте. Короче говоря, бесперспективное направление для массового использования и угрозы не представляет ровно никакой. Лучше бы маркет и айстор ковыряли, там клондайк зловредов же...
Видимо новости пишут такие же как вы.... вчитайтесь внимательней, и поймите что речь шла о модулях шпионского ПО а не закладках производителей...
не настолько сложно при возможности управления конвеером создания железа, в свое время у производителей одной знаменитой компании можно было вшить в процессоры любой "бэкдор" , Это вполне реально и не настолько уж затратно. Система , которая не ценит человека как уникальную единицу этого материального мира способна на все
Читал статью на америкосовском сайте, про современные телевизоры, в общем суть. Все мы знаем что они работают через интернет, так вот, запись сводилась к тому, что если даже в телевизоре нету микрофона и камеры, АНБ используют "динамики" в качестве микрофона. Вот *** знает зачем это нужно, но вот есть система это у них.
Это не затратно, это сложно технически из-за зоопарка ПО и оборудования. Сильно проще договорится с производителем закрытого софта - если что, всегда можно сказать "ой, баг" или "это Вася Пупкин без нашего ведома закоммитил в пятницу вечером". Да и внести правку в опенсорс тоже несложно грамотному спецу - я глубоко сомневаюсь, что тот же код ядра кто-то специально вычитывает на предмет поиска потенциальных запрятанных дыр. Плюс в железе конкурент может найти такую закладку путем реверса или подкупа сотрудников и выставить фирму не лучшим образом - гражданским может и пофиг, им нечего прятать, а вот корпоративный сектор сильно задумается... Система состоит из обычных людей. Человек - животное общественное, интересы общества\популяции всегда были и будут выше интересов особи, это надо принять как факт, иначе жизнь человека невозможна. Важен лишь баланс между этими интересами, чтобы общество не стало тупым муравейником. Просто в 20-21 век умные коммерсанты привили людям чрезмерный эгоцентризм, доходящий до нарциссизма (апофеоз которого - палка для селфи, еще больше самолюбования за меньшие деньги)... Отсюда у одних патологическое желание следить за всеми из страха за свою задницу, у других отвращение к такой слежке (хотя большая часть этих боящихся слежки при первом удобном случае сами готовы покопаться в айфоне своей девушки). Это самые обыкновенные компы в индастриал-исполнении. Стоит как слон, но не боится воды, кислот, вибраций и прочей малополезной шняги, которая присутствует на производстве, плюс гарантия, что в нем ВНЕЗАПНО не будет каких-нибудь грошовых китайских электролитов, которые сами по себе лопаются при холоде или жаре.
закладка в биосе подозрения на закладки в процессоре теперь и до жестких дисков добрались про телефоны на андроиде я молчу сша пытаются встроить троя в любую дырку, а дальше хуже, с приходом интернета вещей и ростом возможностей техники тотальность слежки увеличивается ещё на порядок просто защищённый корпус, железо стандартное, монитор тоже для жестких условий, единственное что там может быть для безопасности хорошее экранирование, а для критических мест своё железо разрабатывают, процессоры эльбрус и тд. вот фейл если угрохав кучу денег в эльбрус его подключали к жестким дискам с такими уязвимостями
"Лаборатория Касперского" нашла шпионский код в жестких дисках «Лаборатория Касперского» нашла шпионский код в жестких дисках «Лаборатория Касперского» объявила о раскрытии изощренной схемы кибершпионажа, при которой шпионское программное обеспечение пряталось в микропрограммы жестких дисков, выпускаемых Western Digital, Seagate, Toshiba и другими ведущими производителями, всего названо около дюжины. Как сообщает Reuters, в исследовании российской компании упоминается Агентство национальной безопасности США (АНБ). Представители Western Digital, Seagate Technology и Micron Technology заявили Reuters, что им ничего не известно об использовании шпионского ПО с их продукцией. Toshiba и Samsung от комментариев отказались. IBM не ответила на запрос Reuters. Financial Times подчеркивает, что специалисты компании АНБ ни разу не упомянули. Зараженные одной или несколькими шпионскими программами машины «Лаборатория Касперского» нашла в 30 странах. Больше всего случаев заражения было отмечено в Иране, затем — в России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Целями кибершпионажа становились правительственные и военные структуры, телекоммуникационные и энергетические компании, банки, исследователи, специализирующиеся в ядерной физике, СМИ и исламские активисты. Что за государство может стоять за этой схемой кибершпионажа, в компании говорить не стали. Представители «Лаборатории Касперского» сказали только, что выявленное программное обеспечение близко к компьютерному червю Stuxnet, который в 2010 г. заразил компьютеры на первой АЭС Ирана в Бушере. В докладе говорится, что ПО разработано группой, которую они назвали The Equation Group и которая, по их информации, работает два десятка лет. У этой группы «тесные связи» с создателями Stuxnet, говорится также в докладе. FT упоминает: считается, что Stuxnet разработали в США и Израиле. Бывший сотрудник АНБ сказал Reuters, что выводы «Лаборатории Касперского» правильны и что те, кто до сих пор работает в АНБ, высоко ценят и эти шпионские программы, и Stuxnet. Еще один бывший сотрудник разведслужбы подтвердил, что в АНБ придумали способ скрывать шпионское ПО в жестких дисках, но он не знает, где именно оно могло применяться. Представитель АНБ Вейни Вайнз сказала, что ведомство проинформировано о выводах исследования «Лаборатории Касперского», но комментировать их публично не будет. Доклад компании может нанести урон возможностям АНБ, уже понесшем серьезный ущерб после ряда утечек информации о своей работе, которые стали результатом кражи информации и ее публикации Эдвардом Сноуденом. Бывший сотрудник ЦРУ, который затем работал с АНБ по контракту, сбежал из США и сейчас находится в России. Доклад «Лаборатории Касперского» показывает, что любой стране важно сначала оценить возможный ущерб шпионажа для дипломатических и торговых отношений с другими странами, прежде чем использовать для сбора данных наработки своих компьютерных специалистов. Об этом Reuters заявил один из пяти членов группы по разведке и технологиям связи при президенте Обаме Питер Суайр. Исследователь компании Костин Райю рассказал, что шпионский код внедрялся в микропрограмму жесткого диска и она запускалась при каждом включении компьютера, так что могла заражать машину неоднократно. Reuters напоминает, что, хотя АНБ могло осуществлять массовый перехват данных или прослушку, что следовало из разоблачений Сноудена, это конкретное ПО устанавливалось только на отдельных машинах, представлявших особый интерес интересанту кампании. Как распространители шпионского ПО получили доступ к кодам жестких дисков, неясно. Представитель Western Digital Стив Шэттак заверил, что компания такого доступа американским правительственным структурам не предоставляла. «Лаборатория Касперского» впервые в своей практике обнаружила модули, которые позволяют перепрограммировать операционную систему жестких дисков 12 основных производителей», — говорится в пресс-релизе компании. Там объясняют, что внедренное в операционную систему жесткого диска шпионское ПО остается там навсегда: «его невозможно ни обнаружить, ни избавиться от него», даже путем форматированного диска. «Во-вторых, у атакующих есть возможность создать себе “тихую гавань” в виде секретного хранилища, где может безопасно собираться вся необходимая информация», — говорится в пресс-релизе. Equation Group также использует червя Fanny, который позволяет получать данные с компьютера, даже если он отключен от глобальной сети. Раскрыта шпионская киберсеть, охотившаяся за компьютерами госорганизаций в 31 стране → Ровно год назад «Лаборатория Касперского» сообщила о раскрытии сети кибершпионажа, которая атаковала госструктуры, посольства, энергетические и нефтегазовые компании в 31 стране. Тогда больше всего пострадавших оказалось в Марокко, Бразилии и Великобритании. Ответственность за эти действия может лежать на крупной частной или правительственной организации, считали в «Лаборатории», трудозатраты на проведение атак там оценили в миллионы долларов. Интервью — Евгений Касперский, основатель «Лаборатории Касперского» «Я не ожидал, что шпионские атаки такие массовые»... Шпионскую киберсеть сопоставимых масштабов, следившую за дипломатическими, правительственными и научными организациями в разных странах, «Лаборатория Касперского» раскрыла и в 2013 г. Целью злоумышленников (в тот раз китайских) тогда были в основном страны СНГ и Восточной Европы, в том числе Россия. Источник: http://www.vedomosti.ru/tech/news/39490931/laboratoriya-kasperskogo-raskryla-shemu-vnedreniya