Агентство национальной безопасности США научилось прятать шпионское программное обеспечение в зонах жестких дисков, защищенных от удаления и форматирования. Речь идет о дисках крупнейших производителей, что теоретически позволяет спецслужбе незаметно считывать данные с большинства используемых в мире компьютеров, передает Reuters.
Речь идет об устройствах, поставляемых как минимум с 2001 года. Изучение «Лентой.ру» отчета «Лаборатории Касперского» показало, что в список продуктов, подверженных заражению, входят как классические жесткие диски, так и SSD — накопители на флеш-памяти.
Целью слежки, как уточнила лаборатория, были правительственные и военные учреждения, телекоммуникационные и энергетические компании, банки, атомные исследовательские центры, СМИ и исламские активисты. Хотя инициаторы шпионажа могли технически получить доступ ко множеству компьютеров, на самом деле они выбрали в «жертву» ограниченное количество — тех, кем они непосредственно интересовались.
Бывший сотрудник АНБ подтвердил информагентству, что анализ «Лаборатории Касперского» является правильным. Другой бывший разведчик, в свою очередь, сообщил, что АНБ действительно разработало технологию сокрытия шпионских программ в жестких дисках.
Согласно выводам исследования, вредоносное ПО внедряется в прошивку диска, что позволяет вирусу сохраняться на нем, даже если будут удалены все файлы и выполнено форматирование. По ценности для хакера такой метод внедрения вируса стоит на втором месте, уступая только заражению BIOS.
Как отмечают исследователи, перед программой, внедряющейся в компьютеры подобным образом, уязвимы жесткие диски более чем десятка ведущих компаний, охватывающих практически весь рынок. Речь идет о таких известных брендах, как Western Digital, Seagate Technology, Toshiba, IBM, Micron Technology и Samsung Electronics.
Лаборатория Касперского обнаружила тысячи закладок в жестких дисков известных производителей: Western Digital Corp, Seagate Technology Plc, Toshiba Corp, IBM, Micron Technology Inc и Samsung Electronics Co Ltd.
По словам Касперского закладки нацелены для съема информации с военных объектов, энергетических компаний и других государственных ведомств по всему миру, включая Иран, Пакистан, Китай, Россию и других. Касперский не назвал точную страну производителя данного ПО, но предположил, что они близки к Stuxnet. К созданию последнего, по его мнению, приложила руку NSA (АНБ).
Коротко об отчете:Касательно вируса на дисках, сводка:
- Вся вирусня писалась под винду с начала 2000х
- Вирус попадает на компы через 3 стадии: эксплойт браузера, эксплойт машины, загрузка полной версии трояна
- Браузеры: IE, Firefox (в отчете 17 версия)
- Целевые ОС: Windows, Mac OS X (через уязвимость Firefox)
Подтверждение слов сотрудника АНБ о ходе работ по внедрению шпионского ПО в прошивки дисков скорее всего совпадение, нежели подтверждение выводов Касперского. ИМХО, уровень качества должен заметно отличаться.
- Найден некий «загрузчик прошивок» для HDD в одном из троянов
- Что именно пишется на диск в отчете не сказано
- Попутно говорится о записи на скрытые разделы диска путем недокументированных команд. [Список комманд можно стырить с завода, — прим.]
- Журналисты вычитали это и ... остальное вы поняли
Согласно выводам исследования, вредоносное ПО внедряется в прошивку диска,
Бывший сотрудник ЦРУ и АНБ Эдвард Сноуден передал СМИ секретные документы спецслужб Великобритании. В них говорится, что Агентство национальной безопасности (АНБ) США и Управление правительственной связи (УПС) взломали компьютерные сети крупнейшего производителя SIM-карт и похитили ключи шифрования, которые операторы используют для защиты разговоров от несанкционированного доступа.
Издание The Intercept, опубликовавшее секретные документы, сообщает, что атаке подверглась компания Gemalto, находящаяся в Нидерландах. Она производит SIM-карты для 450 операторов всего мира, включая американские AT&T, T-Mobile, Verizon и Sprint.
"Взлом компьютерных сетей был осуществлен совместным подразделением, в которое входили сотрудники АНБ и УПС. В результате атаки, информация о которой содержится в секретном документе УПС, датированном 2010-м годом, разведывательные ведомства получили возможность тайно отслеживать значительную часть сотовых коммуникаций в мире, в том числе разговоры и данные о звонках", – сообщает The Intercep.
Gemalto поясняет, что компании не было известно об атаке спецслужб. "Я очень обеспокоен. Сейчас для нас главное – оценить масштабы произошедшего и понять, каким образом это случилось, чтобы не допустить повторения подобного", – прокомментировал ситуацию исполнительный вице-президент Gemalto Пол Беверли.