Выявлена масштабная кампания кибершпионажа через компьютерны
-
vlad.sarov
«Лаборатория Касперского» выявила очень сложную схему кибершпионажа, за реализацией которой, по всей видимости, стоят правительственные организации крупного государства.
Сообщается, что шпионское ПО внедрялось в прошивку накопителей известных производителей. В результате, заказчики атаки получали возможность незаметно считывать данные с компьютеров своих жертв. Причём такой способ слежки очень устойчив к попыткам нейтрализации, поскольку вредоносный код остаётся даже после полной переустановки операционной системы и форматирования диска.
Исследование показало, что кампания кибершпионажа затронула три десятка стран. На первом месте по количеству жертв находится Иран, далее следуют Россия, Пакистан, Афганистан, Китай, Мали, Сирия, Йемен и Алжир. Чаще всего атакам подвергались различные правительственные и военные организации, телекоммуникационные компании, банки и финансовые структуры, энергетические компании и исследовательские институты.
Отмечается, что шпионское ПО внедрялось в прошивку накопителей таких производителей, как Western Digital, Seagate, Toshiba, IBM, Micron и Samsung Electronics. Представители Western Digital, Seagate и Micron сообщили, что им ничего не известно о наличии подобных вредоносных программ в устройствах хранения данных. Toshiba и Samsung от комментариев отказались, а представители IBM никак не отреагировали на вопросы в свой адрес.
Эксперты отмечают, что внедрение вредоносного ПО в прошивку накопителей является одним из наиболее результативных хакерских методов с точки зрения успешности атаки. По сути, он уступает только инфицированию BIOS. Поэтому такой шпион долгое время может оставаться незамеченным, планомерно передавая конфиденциальную информацию в руки организаторов нападения. О том, какие сведения могли «утечь» в коде кибератаки, не сообщается.
Обновлено. Нам удалось получать официальный комментарий компании Western Digital:
«В понедельник, 16 февраля, "Лаборатория Касперского" опубликовала исследовательский отчет о программе кибер-шпионажа, в которой были упомянуты продукты ведущих производителей жестких дисков, включая Western Digital.
Компания Western Digital не имеет информации о данной программе кибер-шпионажа и внимательно изучает отчет «Лаборатории Касперского». Мы очень серьёзно относимся к подобным угрозам, целостность продуктов WD и безопасность данных наших клиентов имеют для нас первостепенное значение».
Сообщается, что шпионское ПО внедрялось в прошивку накопителей известных производителей. В результате, заказчики атаки получали возможность незаметно считывать данные с компьютеров своих жертв. Причём такой способ слежки очень устойчив к попыткам нейтрализации, поскольку вредоносный код остаётся даже после полной переустановки операционной системы и форматирования диска.
Исследование показало, что кампания кибершпионажа затронула три десятка стран. На первом месте по количеству жертв находится Иран, далее следуют Россия, Пакистан, Афганистан, Китай, Мали, Сирия, Йемен и Алжир. Чаще всего атакам подвергались различные правительственные и военные организации, телекоммуникационные компании, банки и финансовые структуры, энергетические компании и исследовательские институты.
Отмечается, что шпионское ПО внедрялось в прошивку накопителей таких производителей, как Western Digital, Seagate, Toshiba, IBM, Micron и Samsung Electronics. Представители Western Digital, Seagate и Micron сообщили, что им ничего не известно о наличии подобных вредоносных программ в устройствах хранения данных. Toshiba и Samsung от комментариев отказались, а представители IBM никак не отреагировали на вопросы в свой адрес.
Эксперты отмечают, что внедрение вредоносного ПО в прошивку накопителей является одним из наиболее результативных хакерских методов с точки зрения успешности атаки. По сути, он уступает только инфицированию BIOS. Поэтому такой шпион долгое время может оставаться незамеченным, планомерно передавая конфиденциальную информацию в руки организаторов нападения. О том, какие сведения могли «утечь» в коде кибератаки, не сообщается.
Обновлено. Нам удалось получать официальный комментарий компании Western Digital:
«В понедельник, 16 февраля, "Лаборатория Касперского" опубликовала исследовательский отчет о программе кибер-шпионажа, в которой были упомянуты продукты ведущих производителей жестких дисков, включая Western Digital.
Компания Western Digital не имеет информации о данной программе кибер-шпионажа и внимательно изучает отчет «Лаборатории Касперского». Мы очень серьёзно относимся к подобным угрозам, целостность продуктов WD и безопасность данных наших клиентов имеют для нас первостепенное значение».
3: vlad.sarov:
мне заголовка хватило
мне заголовка хватило
0: vlad.sarov:
> Сообщается, что шпионское ПО внедрялось в прошивку накопителей известных производителей. В результате, заказчики атаки получали возможность незаметно считывать данные с компьютеров своих жертв.
Представляю какая коллекция порнухи со всего мира у них накопилась, можно потом продавать задорого!!!
> Сообщается, что шпионское ПО внедрялось в прошивку накопителей известных производителей. В результате, заказчики атаки получали возможность незаметно считывать данные с компьютеров своих жертв.
Представляю какая коллекция порнухи со всего мира у них накопилась, можно потом продавать задорого!!!
-
vlad.sarov
5: Splinter:
Только порнуха их не интересовала. Была целенаправленная атака.
Одной из частей назавается Stuxnet.
Только порнуха их не интересовала. Была целенаправленная атака.
Одной из частей назавается Stuxnet.
6: vlad.sarov:
У меня просто на винте больше ничего нет, так что пусть забирают!!!
У меня просто на винте больше ничего нет, так что пусть забирают!!!
-
AndreyV
vlad.sarov пишет:
> «Лаборатория Касперского» выявила очень сложную схему кибершпионажа, за реализацией которой, по всей видимости,
> стоят правительственные организации крупного государства.
Если так дело пойдет то помимо Linux'а и прошивку для диска придется из исходников компилить.
> «Лаборатория Касперского» выявила очень сложную схему кибершпионажа, за реализацией которой, по всей видимости,
> стоят правительственные организации крупного государства.
Если так дело пойдет то помимо Linux'а и прошивку для диска придется из исходников компилить.
-
AndreyV
Теперь еще и SIM карту хакнули:
Мы можем дистанционно (через SMS) установить программу на мобильный телефон жертвы, причем эта программа будет работать полностью независимо от телефона.
http://habrahabr.ru/post/251099/
Мы можем дистанционно (через SMS) установить программу на мобильный телефон жертвы, причем эта программа будет работать полностью независимо от телефона.
http://habrahabr.ru/post/251099/
-
vlad.sarov
9: AndreyV:
У кого-то есть Супера, достаточной мощности?
Или PIC-процессоры кто-то научился ломать, без повреждений?
У кого-то есть Супера, достаточной мощности?
Или PIC-процессоры кто-то научился ломать, без повреждений?
объясните, как через сим карту и SMS можно "установить программу на мобильный телефон". как она и где может работать и как она может шпионить.
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 0 гостей