Тема: «Лаборатория Касперского» нашла шпионский код в ПО жестких дисков  (Прочитано 958 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн moto

  • Выше солнца
  • *****
  • Сообщений: 17009
  • Поблагодарили: 140 раз(а)
  • Уважение: +128/-0
    • Просмотр профиля
«Лаборатория Касперского» объявила о раскрытии изощренной схемы кибершпионажа, при которой шпионское программное обеспечение пряталось в микропрограммы жестких дисков, выпускаемых Western Digital, Seagate, Toshiba и другими ведущими производителями, всего названо около дюжины. Как сообщает Reuters, в исследовании российской компании упоминается Агентство национальной безопасности США (АНБ).

Зараженные одной или несколькими шпионскими программами машины «Лаборатория Касперского» нашла в 30 странах. Больше всего случаев заражения было отмечено в Иране, затем — в России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Целями кибершпионажа становились правительственные и военные структуры, телекоммуникационные и энергетические компании, банки, исследователи, специализирующиеся в ядерной физике, СМИ и исламские активисты. Какое государство может стоять за этой схемой кибершпионажа, в компании говорить не стали.

Представители «Лаборатории Касперского» сказали только, что выявленное программное обеспечение близко к компьютерному червю Stuxnet, который в 2010 году заразил компьютеры на первой АЭС Ирана в Бушере. В докладе говорится, что ПО разработано группой, которую они назвали The Equation Group и которая, по их информации, работает два десятка лет. У этой группы «тесные связи» с создателями Stuxnet, говорится также в докладе. Считается, что Stuxnet разработали в США и Израиле.

Бывший сотрудник АНБ сказал Reuters, что выводы «Лаборатории Касперского» правильны и что те, кто до сих пор работает в АНБ, высоко ценят и эти шпионские программы, и Stuxnet. Еще один бывший сотрудник разведслужбы подтвердил, что в АНБ придумали способ скрывать шпионское ПО в жестких дисках, но он не знает, где именно оно могло применяться. Представитель АНБ Вейни Вайнз сказала, что ведомство проинформировано о выводах исследования «Лаборатории Касперского», но комментировать их публично не будет.

Исследователь «Лаборатории Касперского» Костин Райю рассказал, что шпионский код внедрялся в микропрограмму жесткого диска и она запускалась при каждом включении компьютера, так что могла заражать машину неоднократно. Как распространители шпионского ПО получили доступ к кодам жестких дисков, неясно. Например, представитель Western Digital Стив Шэттак заверил, что компания такого доступа американским правительственным структурам не предоставляла.

источник
https://irongamers.ru - сообщество любителей компьютерных игр
 


Оффлайн Sun_child

  • Ученик
  • **
  • Сообщений: 122
  • Поблагодарили: 1 раз(а)
  • Уважение: +0/-0
    • Просмотр профиля
Чем дальше, тем чаще вспоминаю произведение Оруэла... Большой брат действительно следит за нами=)
Real beauty is inside
 

Оффлайн March

  • Новичок
  • *
  • Сообщений: 7
  • Уважение: +0/-0
  • Пол: Мужской
  • ПтЫц
    • Просмотр профиля
А без компьютеров и интернетов раньше было намного сложнее следить за человеком. Сейчас же он сам хранит всю ту информацию у себя на компьютере, на странице в соц.сети, даже искать особо не надо, нужна только шпионская программа, которая как раз и внедрялась в жесткие диски. АНБ следит за нами всеми, о-хо-хо)
Не Бог создал человека, а человек Бога.
 

 


Поиск

 
SimplePortal 2.3.6 © 2008-2014, SimplePortal