"Касперский" раскрыл уникальную технологию вирусов разведки США

«Лаборатория Касперского» обнаружила уникальную программу кибершпионажа, которая может получать доступ к информации на большинстве компьютеров в мире. Расследование указывает на связь хакеров с АНБ США, сообщает РБК.
Агентство национальной безопасности США придумало скрывать шпионские программы в жестких дисках, получая таким образом доступ к информации на большинстве компьютеров в мире. Об этом сообщает Reuters со ссылкой на исследование «Лаборатории Касперского» и показания бывших сотрудников АНБ.
«Лаборатории Касперского» по итогам многолетних наблюдений удалось вскрыть самую сложную и изощренную систему кибершпионажа из известных на сегодняшний день. Специалисты компании обнаружили персональные компьютеры в 30 странах, зараженные одной или несколькими такими шпионскими программами. Наибольшее число зараженных компьютеров, по ее данным, оказалось в Иране, а также России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Чаще всего атакованы были компьютеры в правительственных и военных учреждениях, телекоммуникационных компаниях, банках, энергетических компаниях, компаниях, занимающихся ядерными исследованиями, медийных компаниях и у исламских активистов.
Конкретную страну, которая стоит за шпионской кампанией, «Лаборатория Касперского» не называет. Однако уточняет, что она тесно связана со Stuxnet, который был разработан по заказу АНБ для атак на объекты ядерной программы Ирана.
Бывший сотрудник АНБ заявил Reuters, что выводы «Касперского» верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко, как Stuxnet. Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жестких дисках, но заявил, что не знает, какие шпионские задачи им отводились.
Как подчеркивают исследователи «Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы. По данным «Касперского», «загадочный модуль» способен проникать во встроенное ПО жестких дисков более десятка производителей, включая Seagate, Western Digital, Toshiba, Maxtor, Micron Technology, IBM. Эти бренды охватывают практически весь рынок жестких дисков.
Несмотря на то, что эти особо изощренные «черви» можно было имплантировать в тысячи жестких дисков, на практике хакеры проявляли избирательность и подчиняли себе только компьютеры наиболее ценных иностранных объектов слежки, сообщил глава отдела по глобальным исследованиям и анализу Kaspersky Lab Костин Райю.
Комментарии
http://www.youtube.com/watch?v=9-pXfiXGwNQ
Борщом пахнет...
Поэтому старьё не спешат списывать самые хитрые перестраховщики - хоть компы, хоть мобилки...
А здесь нам подробностей не говорят, и раз обнаружили недавно, то и значит, что либо новая прога, то ли что новое вшили... Старое давно до пикселя распотрошили умники из Каспера... ;))
А с Гугелем вообще веселуха - набьёшь в поисковике например ТЕПЛОВИЗОР и этот Гугель начинает показывать рекламу тепловизоров на каждой странице... ;))
У меня средний сынуля на этом руку набил , но у него этих утилит воз и маленькая тележка .. неплохой приработок :)
Тут весь фокус в том , что иметь надо именно фирменную заводскую утилиту , именно этого производителя и именно для этих определённых моделей .. Универсальных нынче нет , у всех свои особенности ..
Чем у меня сынуля и балуется с успехом . :)
Но сам процесс загрузки отнюдь не исключает наличие прописанного вируса так как он на современном уровне представляет набор в отдельности безопасных модулей , которые по соответствующей команде объединяются уже во вредоносную программу .. А так как это происходит внутри уже запущенной операционной системы , то процесс остаётся вне поля зрения антивирусных программ .. По выходу из работы происходит размонтирование вируса на отдельные блоки и при новом включении антивирус вновь ничего не заметит .. где то так , в общих чертах .. конкретика тут определяющий фактор и он весьма многовариантен , увы .
Для перестраховщиков можно проводить сеансы в "песочнице" .. :) хотя есть способы обхода и этого варианта , но мало используемые ..