Net-Skop. Интернет обзор.


АНБ прикрыло свой срам фиговым листком компромата

«Да, да, представьте себе, я в общем не склонен сходиться с людьми, обладаю чертовой странностью: схожусь с людьми туго, недоверчив, подозрителен» - М. А. Булгаков, «Мастер и Маргарита»

Во времена интернета, Google и Эдварда Сноудена уже тяжело говорить о приватности и конфиденциальности информации на своем компьютере или смартфоне. Но компания Google занимает не первое место в мире по попыткам заполучить частную информацию в сети. К сожалению, в мире есть Агентство национальной безопасности США (АНБ).

Google, который основное свое время уделяет изучению интересов пользователей, запуская мощнейшие системы аналитики, которые определяют предпочтения каждого потенциального потребителя, легко понять. В первую очередь компанию интересует бизнес, маркетинг, а уже потом вопросы национальной безопасности страны.

Хотя отрицать причастность АНБ к Google сложно. Частная компания годами собирает статистику и аналитику. Немыслимое количество данных, о таком же количестве людей. Бери и штопай психологические портреты, только уже не потребителя, а врага.

Именно о причастности АНБ к частным интернет-компаниям год назад бывший сотрудник Агентства Эдвард Сноуден предоставил журналистам секретные документы. Из них следовало, что Агентство национальной безопасности США распространяет вредоносное ПО на миллионы компьютеров по всему миру, в частности в России.

Сразу после получения этой информации портал The Intercept опубликовал данные из внутренней презентации АНБ. Благодаря ним стал понятен принцип работы этого самого шпионского программного обеспечения, которое разрабатывалось с середины двухтысячных.

Суть проста: ПО было замаскировано под поддельные сервера американской социальной сети Facebook, которая встречается на каждом углу интернета. Шанс узнать, на каком сервере сайта сейчас находится обыденный пользователь, на настоящем или вирусном, примерно равен нулю. Поэтому успех вируса должен был быть колоссальный.

После того, как пользователь побывал на сайте сети через подставной сервер, вирус начинал свою работу. Он использовал персональные данные электронной почты, IP-адреса, временные файлы сети (cookies), информацию с Youtube, Google, Yahoo и так далее. После чего шло копирование с жестких дисков. Про данные с микрофонов и вебкамер, я так полагаю, вы уже сами догадались. Обдирали компьютеры жертв получше цыган на рынке.

По информации Сноудена, АНБ за последние годы смогло всю эту систему автоматизировать. Процесс скрытый, система работает самостоятельно. Даже название придумали - Turbine. Осталось развитие. Начали с создания отдельных программ внутри этой системы, каждая из которых отвечает за «свой» взлом.

Вместе с «коллегами» из Англии были созданы несколько программ с узкой направленностью.

За перехват разговоров через микрофон компьютера отвечала программа Captivedaudience. За перехват изображения с веб-камеры зараженного компьютера отвечала Gumfish. За копии логинов, паролей и файлов cookies отвечала Foggybottom. Также были программы, отвечающие за перехват информации о нажатии клавиш и данных с флешек.

Так как информация о вирусе увидела свет, то и появление «антидота» не заставило себя долго ждать. Множество компаний в мире сразу же предоставили свои версии специальных программ шифрования, против которых Turbine была бессильна.

Никто не сомневался, что на этом АНБ не остановится. Жажда получения информации не позволит.

И вот спустя год после доклада The Intercept, в феврале этого года удалось обнаружить новый вирус. Очередного «червя» кибершпионажа в сети обнаружила российская компания «Лаборатория Касперского». Первое что приметили в компании - это тесную связь нового вируса со старым, под название Stuxnet.

Тот самый Stuxnet - компьютерный вирус, который, по многочисленным расследованиям нашей и западной стороны, причастен к АНБ, ЦРУ и израильской разведке. Цель вируса - атака на объекты ядерной программы Ирана: нанесение ущерба центрифугам, которые используют для обогащения урана.

Про причастность США к этим атака рассказали анонимные источники из администрации президента.Даже дали интервью New York Times. Позже эту информацию подтвердила Хиллари Клинтон.

К выводу о причастности нового вируса к Stuxnet российская компания пришла из-за данных, полученных о зараженных компьютерах, которые по большей части находились в Иране. Остальные жертвы вируса оказались в России, Афганистане, Китае, Пакистане, Сирии, Алжире и Йемене.

Цели внутри стран были традиционные: правительства, дипломатические и военные структуры.

Позже специалисты «Касперского» опубликовали официальный отчет о проделанных исследованиях нового вируса.

Первое, что было отметили в лаборатории, - это качество проделанной работы над кибершпионским вирусом. Компьютерный червь оказался качественным, написанным по последнему слову программирования.

Работу над вирусом вела кибергруппа Equation Group. Масштабы группы поражали. Они имели конрольно-командные сервера по всему миру. В частности в США, Великобритании, Германии, Панаме, Чехии и ряде других стран.

Цель у вируса была одна - полное подчинение компьютера и операционной системы. Отличительной особенностью вируса стала избирательность в поиске информации на компьютере жертвы.

Принцип работы, на первый взгляд, очень прост - через интернет или съемный носитель вирус попадал на жесткий диск, который впоследствии перепрограммировал, меняя заводскую прошивку самого диска. Далее червь искал «интересную» для кибергруппы информацию, если информация была найдена, то она быстро улетала за океан. Если же этой информации на компьютере не было найдено, то вирус самоудалялся. Форматирование или же переустановка операционной системы для уничтожения вируса не помогало.

Хоть качество вируса было на высшем уровне, но его все равно удалось найти. И одним из главных просчетов АНБ является принцип работы вируса, а именно работа с жестким диском.

Вирус заразил больше десяти разных производителей. Среди них всем известные Western Digital, Seagate, Toshiba и Samsung. А это уже почти 90% рынка жестких дисков. А после выявления вируса рынок, естественно, пошел на спад. Самые крупные клиенты стали отказываться от этих производителей. IT-компании США из-за шпионажа АНБ стали терять прибыль, тем самым подпортя экономику страны в секторе IT.

Кибератака на персональные компьютеры Ирана; компьютерный вирус для перехвата информации с жестких дисков; американская избирательность и непродуманность - ничего не напоминает? Прямо обновленная версия Turbine и Stuxnet.

И по сей день в интернете появляются вирусы, работающие все по тому же принципу и с тем же ПО, что были и в разработках АНБ. Все эти кибер-паразиты были раскрыты опять же нашей «Лабораторий Касперского». О новых разоблачениях можно прочитать в ежемесячных отчетах на официальном сайте компании.

Игра в «кошки-мышки» во Всемирной паутине может затянуться надолго, но все с замиранием сердца ждали ответа со стороны «кибер-охранников» США. Чем АНБ может ответить нашей антивирусной лаборатории? Все ждали нового вируса или на худой конец «Терминатора». А дождались обычной желтой статейки, с ничем не подкрепленной информацией.

Исполнителем статьи стал Bloomberg. Сюжет развернули банальный - «явная» связь Касперского с российскими спецслужбами.

По «данным» издания, в 2012 году компанию Евгения Касперского покинуло несколько топ-менеджеров, а на их место пришли другие. Другие были естественно людьми военными, из разведструктур, полагает издание.

Причиной таких заявлений, по всей видимости, стало прошлое Евгения Касперского.

Дело в том, что в 1987 году Евгений окончил математический факультет Высшей школы КГБ. После работал в многопрофильном научно-исследовательском институте при Министерстве обороны СССР. Это там он впервые обнаружил вирус под названием Cascade, после чего с головой ушел в антивирусную структуру.

Завершающим «доказательством» причастности компании Касперского к спецслужбам России, являются походы в баню. Да-да, походы в баню. Опять же, по данным Bloomberg, Евгений раз в неделю ходит в баню с группой людей, которые, как вы уже догадались, - люди военные и из разведструктур.

Чувствуете уровень? С нас неоднократные раскрытия шпионского программного обеспечения, его истребление, множество доказательств и отчетов; с их стороны - информация о дипломе учебного заведения главы российской антивирусной компании и парилка с кучей разведчиков. По иронии, впрочем, со спущенными штанами поймали именно АНБ.

23 Apr 2018 23:57:34

This RSS feed URL is deprecated

This RSS feed URL is deprecated, please update. New URLs can be found in the footers at https: news.google.com news
23 Apr 2018 14:20:00

Антивирус и разведка. Как слежка спецслужб друг за другом отправила софт «Касперского» под запрет

Телеканал 360 Антивирус и разведка. Как слежка спецслужб друг за другом отправила софт Касперского под запрет Телеканал 360 Утверждалось, что неустановленные хакеры украли секретные документы у сотрудника АНБ , который неправильно хранил их на домашнем компьютере, где было установлено антивирусное программное обеспечение Касперского . Доподлинно неизвестно, какие еще сведения смогли получить кибервзломщики. Однако ...
18 Apr 2018 21:40:56

Одураченное АНБ

Аргументы.ру Одураченное АНБ Аргументы.ру Агентство национальной безопасности ( АНБ ) США после побега Эдварда Сноудена уже предлагали переименовать в агентство национального бардака. Уже полдюжины раз за последние три года из АНБ просачивалась и появлялась в Интернете сверхсекретная информация. И вновь там разгорается грандиозный ...
17 Apr 2018 21:32:39

Бывший сотрудник АНБ Эдвард Сноуден поддержал основателя Телеграма Павла Дурова

Радиостанция ЭХО МОСКВЫ (Блог) Бывший сотрудник АНБ Эдвард Сноуден поддержал основателя Телеграма Павла Дурова Радиостанция ЭХО МОСКВЫ (Блог) Бывший сотрудник АНБ Эдвард Сноуден поддержал основателя Телеграма Павла Дурова. Требование ФСБ предоставить ключи для дешифровки сообщений пользователей Сноуден назвал тоталитарным. Отказ и сопротивление подобному требованию это единственный правильный ответ , написал Сноуден в своем ...
17 Apr 2018 19:29:20

Сноуден одобрил решение Дурова не делиться с ФСБ ключами шифрования

Интерфакс Сноуден одобрил решение Дурова не делиться с ФСБ ключами шифрования Интерфакс Москва. 17 апреля. INTERFAX.RU - Бывший сотрудник Агентства национальной безопасности ( АНБ ) США Эдвард Сноуден одобрительно отозвался о решении владельца мессенджера Telegram Павла Дурова не делиться ключами для дешифровки сообщений пользователей по требованию ФСБ. "В прошлом я критиковал ... NYT: попытки заблокировать Telegram критикуют даже сторонники Кремля Эдвард Сноуден: блокировка Telegram сломала российский интернет Сноуден назвал цензурой попытки российских властей заблокировать Telegram
13 Apr 2018 00:16:17

Сноуден: АНБ следит за пользователями биткоинов

Jourtify (пресс-релиз) Сноуден: АНБ следит за пользователями биткоинов Jourtify (пресс-релиз) О тотальной слежке за пользователями биткоинов сообщило издание The Intercept, ссылаясь на бывшего сотрудника АНБ Эдварда Сноудена. Издание получило от него секретные документы, в которых говорится о приоритетных задачах слежки за операциями с использованием биткоина. В предоставленных ...

Keywords:




Net-Skop. Интернет обзор. © Net-Skop team