NSA áll a háttérben?

2015. február 17.
5921
Figyelem! Ez a hír már több, mint egy éves! A benne lévő információk elavultak lehetnek!
Figyelem! Ez a hír a régi androgeek rendszerből lett átmentve, ezért képek és szövegformázások hiányozhatnak belőle!
scrn profilja, adatai
scrn
Számítógépes merevlemezek meghajtó programjában elhelyezett rendkívül kifinomult és már évek óta működő kémkedési projektet leplezett le a Kaspersky Lab kiberbiztonsági vállalat.

A kémkedési projekt Equation Group-nak elnevezett üzemeltetője ?legalább 2001, de talán már 1996 óta folytatja tevékenységét?, amely komplexitásban és kifinomultságban felülmúlja a Regin kémprogramot és a Kaspersky kutatói szerint ?szoros kapcsolatban áll a Stuxnet szerzőjével?.
 

A Stuxnet vírus volt a történelem első halálos áldozatot szedő kiberfegyvere, amivel az iráni urándúsító centrifugákat tették tönkre a támadók.

Fertőzöttek

A Kaspersky szakemberei harminc országban találtak fertőzött számítógépeket, a legtöbbet Iránban és Oroszországban. A célpontok között volt Szíria, Afganisztán, Kazahsztán, Belgium, Szomália, Hongkong, Líbia, az Egyesült Arab Emirátusok, Irak, Nigéria, Mexikó, az Egyesült Államok, Franciaország, Németország, Szingapúr, Katar, Pakisztán, Svájc, Dél-Afrika, az Egyesült Királyság, India és Brazília is.

A fertőzött gépek állami és katonai intézményekben, távközlési vállalatoknál, bankoknál, energiaipari vállalatoknál, nukleáris kutató intézeteknél, média vállalatoknál, valamint iszlám aktivista csoportoknál voltak.

A firmwaret fertőzték

A Kaspersky kutatói szerint az eljárás kidolgozói olyan technológiai áttörést értek el, amelynek segítségével a céljaikat szolgáló kódokat tudnak elhelyezni a hardver eszközök gyári meghajtó programjában, a firmware-ben. A számítógép bekapcsolásakor elindított hardver így ?újra és újra megfertőzi a gépet? ? mutatott rá Costin Raiu, a Kaspersky kutatója.

A kémprogramok gazdái annak ellenére is, hogy számtalan gépet megfertőztek és akár több ezret is irányításuk alá vehettek volna, az ellenőrzést csak a ?legkívánatosabb? külföldi célpontok gépei felett vették át ? mondta Costin Raiu.

A gyártók hallgatnak

A művelet rekonstrukciója során a szakemberek több mint egy tucat merevlemez meghajtó gyártó vállalat termékeit találták érintettnek, közöttük a Western Digital Corp, a Seagate Technology Plc, a Toshiba Corp, az IBM, a Micron Technology Inc és a Samsung Electronics Co Ltd vállalatokét, vagyis gyakorlatilag a teljes világpiaci merevlemez kínálatot.

A Western Digital, a Seagate és a Micron a Reuters hírügynökség megkeresésére közölte, hogy nem volt tudomása a dologról. A Toshiba és a Samsung elzárkózott a válaszadástól, az IBM pedig nem reagált a Reuters megkeresésére.

Az NSA állna a program mögött?

Costin Raiu szerint a kémprogram szerzői a birtokában kellett, hogy legyenek az eszközöket meghajtó programok forráskódjának. ?Nulla a valószínűsége annak, hogy ezt nyilvános információk alapján meg lehessen tenni? ? fogalmazott.

A Western Digital szóvivője Steve Shattuck közölte, hogy a vállalat nem adott át forráskódot semmilyen kormányzati szervnek. Clive Over szóvivő szerint a Seagate biztonságos eljárással akadályozza meg szoftverei forráskódjának a visszafejtését.

A Kaspersky elnevezte, de nem nevezte meg a kémkedési projekt mögött álló csoportot. A Reuters hírügynökségnek nyilatkozó biztonsági szakértők szerint a program mögött az amerikai Nemzetbiztonsági Ügynökség, az NSA áll.

Kaspersky
nincs még hozzászólás