ДОКУМЕНТЫ СНОУДЕНА: СПЕЦСЛУЖБЫ ВЗЛАМЫВАЛИ АНТИВИРУСНЫЙ СОФТ С 2008 ГОДА


автор: АНАТОЛИЙ АЛИЗАР22 ЧАСА НАЗАД
 

   Опубликованные 22 июня 2015 года документы Сноудена показывают, насколько активно спецслужбы АНБ и GHCQ занимались обратной разработкой антивирусных программ, в том числе «Антивируса Касперского». Подобную деятельность АНБ вело как минимум с 2008 года, получив от этого множество выгод. Особенно ценным стал взлом «Лаборатории Касперского».

   Кроме антивирусного ПО, в поле зрения спецслужб находились и другие программы для информационной безопасности. Всё это позволяло АНБ осуществлять эффективные операции в Сети без лишних помех.

   «Лаборатория Касперского» упоминается в документах несколько раз, она была одной из приоритетных мишеней, поскольку обслуживает более 270 тыс. корпоративных клиентов по всему миру, а число пользователей превышает 400 млн (по данным самой компании).

   Реверс-инжиниринг программ от «Лаборатории Касперского» позволил прослушивать трафик между корпоративными клиентами и серверами «ЛК», получая конфиденциальную информацию о клиентах, поскольку «ЛК» не всегда шифрует трафик.

Идентификация отдельных клиентов осуществлялась по User-Agent.

003

Вдобавок, перехватывались сообщения о новых уязвимостях и зловредах, поступающих к антивирусным фирмам (операция “Project CAMBERDADA”).

Получив образцы новых зловредов, АНБ проверяло их против антивирусов. Если они пробивали защиту, то спецслужбы использовали зловреды в своих целях.

004

 

   В презентации “Project CAMBERDADA” указано ещё 23 антивирусных компании, у которых собирались образцы новых зловредов.

 

005

Копии документов АНБ и GCHQ

  • Kaspersky User-Agent Strings — NSA
  • Project CAMBERDADA — NSA
  • NDIST — GCHQ’s Developing Cyber Defence Mission
  • GCHQ Application for Renewal of Warrant GPW/1160
  • Software Reverse Engineering — GCHQ
  • Reverse Engineering — GCHQ Wiki
  • Malware Analysis & Reverse Engineering — ACNO Skill Levels — GCHQ