|
Szczegóły wątku: Autorem wątku jest: Barti Temat ma 1 komentarzy i 1990 odwiedzin. Ostatni komentarz napisano 18-02-2015 (21:43). |
|
Narzędzia wątku | Przeszukaj ten wątek | Wygląd |
18-02-2015, 09:08 | #1 |
..:: Clubbers Helper ::..
Dołączył/a: 25 Oct 2006
Miasto: .
Postów: 11 960
Tematów: 3772
Moja Galeria: 1
Podziękowań: 2 624
THX'ów: 58 273
Tematy Tygodnia: 19
Nominacje T.T. : 2 740
Wzmianek w postach: 24
Oznaczeń w tematach: 68
Plusów: 2800 (+)
|
Kaspersky Lab: NSA instaluje oprogramowanie szpiegujące na nowych dyskach twardych
Firma Kaspersky Lab, zajmująca się tworzeniem oprogramowania zabezpieczającego komputery, m.in. oprogramowanie antywirusowe, przygotowała raport, z którego wynika, że NSA (National Security Agency - Agencja Bezpieczeństwa Narodowego) instalowała na dyskach twardych oprogramowanie szpiegujące, dzięki któremu agencja uzyskiwała dostęp do danych wojskowych, banków, firm telekomunikacyjnych, mediów, islamskich aktywistów, czy w końcu rządów kilku ważnych państw. Oprogramowanie było trudne do wykrycia, bo ładowało się jeszcze przed uruchomieniem systemu operacyjnego.
Nowy raport Kaspersky Lab nie jest pewnie niespodzianką, bo już wcześniej mówiono o wykorzystywaniu zainfekowanego sprzętu do zbierania przez NSA informacji. Skala procederu ma być jednak ogromna, bo dotyczyć ma nie tylko dysków twardych i nośników SSD produkowanych w Stanach Zjednoczonych, ale też urządzeń takich firm jak choćby Samsung, Toshiba i Hitachi. Pamięć masowa miała być infekowana przy pomocy malware bazującego na robaku Stuxnet, który został wykorzystany do ataku na irański program wzbogacania uranu. Backdoor aktywuje się przy każdym uruchomieniu komputera, bezpośrednio po wykonaniu kodu BIOS i ładuje się do pamięci RAM. Według Constina Raui z Kaspersky Lab, dzięki temu sprzęt infekował komputer właściwie cały czas. Nie jest jasne, jak NSA zdobyła kod źródłowy oprogramowania dysków twardych. Przypuszcza się, że rząd USA mógł przejąć takie informacje podczas przeprowadzania zamówień na dostawy nośników danych do Pentagonu. W takim przypadku kod musi zostać przekazany do sprawdzenia, czy jest on bezpieczny. Western Digital i Seagate zaprzeczają, by miały coś wspólnego z infiltracją użytkowników swoich produktów. Podobnie twierdzi Micron, natomiast Toshiba i Samsung odmawiają komentarza. Znalezione przez Kaspersky Lab oprogramowanie szpiegujące zainstalowane było przede wszystkim na urządzeniach znajdujących się na terenie Iranu, Rosji, Pakistanu, Afganistanu, Chin, Mali, Syrii, Jemenu i Algierii. Analitycy twierdzą, że ujawnione informacje raczej nie będą miały dużego wpływu na sprzedaż dysków, choć mogą doprowadzić do zaostrzenia regulacji. W Chinach już teraz wszystkie firmy oferujące technologie do obsługi bankowości muszą udostępnić ich kod źródłowy. W przeciwnym wypadku nie mają dostępu do rynku. Źródło: pclab.pl |
|
Barti dostał 6 podziękowań za ten post. |
|
18-02-2015, 21:43 | #2 |
..:: true Member ::..
Dołączył/a: 07 Feb 2014
Miasto: Kaszuby
Wiek: 27
Postów: 154
Tematów: 20 Podziękowań: 72
THX'ów: 346
Tematy Tygodnia: 0
Nominacje T.T. : 9
Wzmianek w postach: 0
Oznaczeń w tematach: 1
Plusów: 4 (+)
|
Odp: Kaspersky Lab: NSA instaluje oprogramowanie szpiegujące na nowych dyskach twardy
PcLab powinno zatrudnić rzetelnych redaktorów. Kaspersky w raporcie nigdzie nie stwierdził, że te działania podjęło NSA lecz, że "są podobieństwa". Sam Kaspersky określił grupę podejmującą opisane w raporcie działania jako Equation Group, “hackkerów działających od 2001 i tworzących złośliwe oprogramowanie wykorzystujące te same techniki włamań i 0day’e co Stuxnet, ale na długo przed ujawnieniem operacji Stuxneta.
PS. Z jakiego powodu cenzuruje się słowo "h a c k e r"?
__________________
Last edited by GreenB; 18-02-2015 at 21:44. |
|
|