30 стран мира, все основные производители HDD: АНБ США внедрила шпионское ПО в жесткие диски — и оно до сих пор там

18 фев 2015 03:40 #8776 от ICT
Агентство национальной безопасности США внедряло шпионское ПО прямо в жесткие диски производства Western Digital, Seagate, Toshiba и других ведущих производителей, что дало АНБ средства наблюдения за большинством компьютеров в мире, сообщает Reuters . Внедренная уязвимость была частью целого кластера шпионских программ, обнаруженных Лабораторией Касперского. В компании обнаружили, что инфицированы персональные компьютеры в 30 странах, наибольшие очаги заражения находятся в Иране, затем России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Целями были правительственные и военные учреждения, телекоммуникационные компании, банки, энергетические компании, атомные исследования, СМИ и исламские активисты:
Вложенный файл:
Компания отказалась публично назвать страну, стоявшую за массированной кампанией по накачке HDD вирусами, но сказала, что она тесно связана со Stuxnet — разработанным под руководством АНБ кибероружием, которое было использовано для атаки на завод по обогащению урана в Иране. АНБ — госорган, ответственный за радиоэлектронную разведку в Соединенных Штатах. Бывший сотрудник АНБ рассказал Reuters, что анализ Лаборатории Касперского был правильным, и что в спецслужбе по-прежнему оценивают эти шпионские программы так же высоко, как и Stuxnet. Другой бывший разведчик подтвердил, что АНБ разработала ценную технику сокрытия шпионских программ на жестких дисках, но заявил, что не знал, с какими проектами ведомства она связана. Официальный представитель АНБ Вэни Вайнс от комментариев отказалась. Недавние откровения Сноудена больно ударили по отношениям Соединенных Штатов даже с некоторыми союзниками страны — и замедлили продажи высокотехнологичной продукции из США. Новости о более продвинутых инструментах шпионажа могут привести к еще большему скепсису против западных технологий, особенно в таких странах, как Китай , который уже требуют у поставщиков своих финансовых организаций программный код для проверки. Шпионы сделали технологический прорыв, выяснив, как внедрить вредоносный код в прошивку, которая запускается каждый раз при включении компьютера. «Само оборудование будет заражать компьютер снова и снова», — рассказал ведущий исследователь Лаборатории Костин Райу в интервью. Хотя организаторы этой беспрецедентной — и все еще активной — кампании могли бы взять под контроль тысячи компьютеров, шпионы были избирательны и установили полный удаленный контроль только над машинами, принадлежащих к наиболее желательным иностранным целям, говорит Райу.  Исследования показали, что такое ПО может работать на жестких дисках, продающихся более чем десятком компаний, охватывающих, по существу, весь рынок. Это Western Digital Corp, Seagate Technology PLC, Toshiba Corp, IBM, Micron Technology Inc и Samsung Electronics Co Ltd. Western Digital, Seagate и Micron заявили, что не знали о шпионском ПО. Toshiba и Samsung отказались от комментариев. IBM не ответил на просьбы Reuters о комментариях. Райу указывает, что авторы шпионского ПО должны были иметь доступ к проприетарному исходному коду, который управляет действиями жестких дисков. «Нет никаких шансов, что кто-то может переписать операционную систему [жесткого диска] на основе публичной информации», — пояснил он. Неясно, как АНБ могли получить исходный код жестких дисков. Производители отрицают, что поделились своим исходным кодом с АНБ. По словам бывших оперативников разведки, АНБ имеет несколько способов получения исходного кода у технологических компаний, и один из них непосредственная просьба к разработчику программного обеспечения. Если компания хочет продавать продукцию Пентагону или другому правительственному агентству США, правительство может потребовать аудита безопасности, исходного кода. «Они не признают это, но обычно они говорят: «Мы собираемся сделать оценку, нам нужен исходный код», — говорит Винсент Лю, партнер в консалтинговой охранной фирме Bishop Fox и бывший аналитик АНБ. «Как правило, именно АНБ делает оценку, и тут остается совсем маленький шаг, чтобы предположить, что оно сохраняет этот исходный код у себя». Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Мы в соц. сетях