Net-Skop. Интернет обзор.


АНБ прикрыло свой срам фиговым листком компромата

«Да, да, представьте себе, я в общем не склонен сходиться с людьми, обладаю чертовой странностью: схожусь с людьми туго, недоверчив, подозрителен» - М. А. Булгаков, «Мастер и Маргарита»

Во времена интернета, Google и Эдварда Сноудена уже тяжело говорить о приватности и конфиденциальности информации на своем компьютере или смартфоне. Но компания Google занимает не первое место в мире по попыткам заполучить частную информацию в сети. К сожалению, в мире есть Агентство национальной безопасности США (АНБ).

Google, который основное свое время уделяет изучению интересов пользователей, запуская мощнейшие системы аналитики, которые определяют предпочтения каждого потенциального потребителя, легко понять. В первую очередь компанию интересует бизнес, маркетинг, а уже потом вопросы национальной безопасности страны.

Хотя отрицать причастность АНБ к Google сложно. Частная компания годами собирает статистику и аналитику. Немыслимое количество данных, о таком же количестве людей. Бери и штопай психологические портреты, только уже не потребителя, а врага.

Именно о причастности АНБ к частным интернет-компаниям год назад бывший сотрудник Агентства Эдвард Сноуден предоставил журналистам секретные документы. Из них следовало, что Агентство национальной безопасности США распространяет вредоносное ПО на миллионы компьютеров по всему миру, в частности в России.

Сразу после получения этой информации портал The Intercept опубликовал данные из внутренней презентации АНБ. Благодаря ним стал понятен принцип работы этого самого шпионского программного обеспечения, которое разрабатывалось с середины двухтысячных.

Суть проста: ПО было замаскировано под поддельные сервера американской социальной сети Facebook, которая встречается на каждом углу интернета. Шанс узнать, на каком сервере сайта сейчас находится обыденный пользователь, на настоящем или вирусном, примерно равен нулю. Поэтому успех вируса должен был быть колоссальный.

После того, как пользователь побывал на сайте сети через подставной сервер, вирус начинал свою работу. Он использовал персональные данные электронной почты, IP-адреса, временные файлы сети (cookies), информацию с Youtube, Google, Yahoo и так далее. После чего шло копирование с жестких дисков. Про данные с микрофонов и вебкамер, я так полагаю, вы уже сами догадались. Обдирали компьютеры жертв получше цыган на рынке.

По информации Сноудена, АНБ за последние годы смогло всю эту систему автоматизировать. Процесс скрытый, система работает самостоятельно. Даже название придумали - Turbine. Осталось развитие. Начали с создания отдельных программ внутри этой системы, каждая из которых отвечает за «свой» взлом.

Вместе с «коллегами» из Англии были созданы несколько программ с узкой направленностью.

За перехват разговоров через микрофон компьютера отвечала программа Captivedaudience. За перехват изображения с веб-камеры зараженного компьютера отвечала Gumfish. За копии логинов, паролей и файлов cookies отвечала Foggybottom. Также были программы, отвечающие за перехват информации о нажатии клавиш и данных с флешек.

Так как информация о вирусе увидела свет, то и появление «антидота» не заставило себя долго ждать. Множество компаний в мире сразу же предоставили свои версии специальных программ шифрования, против которых Turbine была бессильна.

Никто не сомневался, что на этом АНБ не остановится. Жажда получения информации не позволит.

И вот спустя год после доклада The Intercept, в феврале этого года удалось обнаружить новый вирус. Очередного «червя» кибершпионажа в сети обнаружила российская компания «Лаборатория Касперского». Первое что приметили в компании - это тесную связь нового вируса со старым, под название Stuxnet.

Тот самый Stuxnet - компьютерный вирус, который, по многочисленным расследованиям нашей и западной стороны, причастен к АНБ, ЦРУ и израильской разведке. Цель вируса - атака на объекты ядерной программы Ирана: нанесение ущерба центрифугам, которые используют для обогащения урана.

Про причастность США к этим атака рассказали анонимные источники из администрации президента.Даже дали интервью New York Times. Позже эту информацию подтвердила Хиллари Клинтон.

К выводу о причастности нового вируса к Stuxnet российская компания пришла из-за данных, полученных о зараженных компьютерах, которые по большей части находились в Иране. Остальные жертвы вируса оказались в России, Афганистане, Китае, Пакистане, Сирии, Алжире и Йемене.

Цели внутри стран были традиционные: правительства, дипломатические и военные структуры.

Позже специалисты «Касперского» опубликовали официальный отчет о проделанных исследованиях нового вируса.

Первое, что было отметили в лаборатории, - это качество проделанной работы над кибершпионским вирусом. Компьютерный червь оказался качественным, написанным по последнему слову программирования.

Работу над вирусом вела кибергруппа Equation Group. Масштабы группы поражали. Они имели конрольно-командные сервера по всему миру. В частности в США, Великобритании, Германии, Панаме, Чехии и ряде других стран.

Цель у вируса была одна - полное подчинение компьютера и операционной системы. Отличительной особенностью вируса стала избирательность в поиске информации на компьютере жертвы.

Принцип работы, на первый взгляд, очень прост - через интернет или съемный носитель вирус попадал на жесткий диск, который впоследствии перепрограммировал, меняя заводскую прошивку самого диска. Далее червь искал «интересную» для кибергруппы информацию, если информация была найдена, то она быстро улетала за океан. Если же этой информации на компьютере не было найдено, то вирус самоудалялся. Форматирование или же переустановка операционной системы для уничтожения вируса не помогало.

Хоть качество вируса было на высшем уровне, но его все равно удалось найти. И одним из главных просчетов АНБ является принцип работы вируса, а именно работа с жестким диском.

Вирус заразил больше десяти разных производителей. Среди них всем известные Western Digital, Seagate, Toshiba и Samsung. А это уже почти 90% рынка жестких дисков. А после выявления вируса рынок, естественно, пошел на спад. Самые крупные клиенты стали отказываться от этих производителей. IT-компании США из-за шпионажа АНБ стали терять прибыль, тем самым подпортя экономику страны в секторе IT.

Кибератака на персональные компьютеры Ирана; компьютерный вирус для перехвата информации с жестких дисков; американская избирательность и непродуманность - ничего не напоминает? Прямо обновленная версия Turbine и Stuxnet.

И по сей день в интернете появляются вирусы, работающие все по тому же принципу и с тем же ПО, что были и в разработках АНБ. Все эти кибер-паразиты были раскрыты опять же нашей «Лабораторий Касперского». О новых разоблачениях можно прочитать в ежемесячных отчетах на официальном сайте компании.

Игра в «кошки-мышки» во Всемирной паутине может затянуться надолго, но все с замиранием сердца ждали ответа со стороны «кибер-охранников» США. Чем АНБ может ответить нашей антивирусной лаборатории? Все ждали нового вируса или на худой конец «Терминатора». А дождались обычной желтой статейки, с ничем не подкрепленной информацией.

Исполнителем статьи стал Bloomberg. Сюжет развернули банальный - «явная» связь Касперского с российскими спецслужбами.

По «данным» издания, в 2012 году компанию Евгения Касперского покинуло несколько топ-менеджеров, а на их место пришли другие. Другие были естественно людьми военными, из разведструктур, полагает издание.

Причиной таких заявлений, по всей видимости, стало прошлое Евгения Касперского.

Дело в том, что в 1987 году Евгений окончил математический факультет Высшей школы КГБ. После работал в многопрофильном научно-исследовательском институте при Министерстве обороны СССР. Это там он впервые обнаружил вирус под названием Cascade, после чего с головой ушел в антивирусную структуру.

Завершающим «доказательством» причастности компании Касперского к спецслужбам России, являются походы в баню. Да-да, походы в баню. Опять же, по данным Bloomberg, Евгений раз в неделю ходит в баню с группой людей, которые, как вы уже догадались, - люди военные и из разведструктур.

Чувствуете уровень? С нас неоднократные раскрытия шпионского программного обеспечения, его истребление, множество доказательств и отчетов; с их стороны - информация о дипломе учебного заведения главы российской антивирусной компании и парилка с кучей разведчиков. По иронии, впрочем, со спущенными штанами поймали именно АНБ.

19 Oct 2017 11:21:23

АНБ США могло быть известно об уязвимости KRACK

securitylab АНБ США могло быть известно об уязвимости KRACK securitylab Агентство национальной безопасности США ( АНБ ) выпустило собственное предупреждение об уязвимости, однако представители спецслужбы отказались комментировать вопрос о том, было ли известно ведомству о данной проблеме. Позиция АНБ неудивительна, учитывая, что ...
13 Oct 2017 17:52:08

АНБ: система слежки позволила собрать информацию о "деятельности России"

РИА Новости АНБ : система слежки позволила собрать информацию о "деятельности России" РИА Новости ВАШИНГТОН, 13 окт РИА Новости, Дмитрий Злодорев. Статья 702 американского закона "О негласном наблюдении в целях внешней разведки", подразумевающая электронную слежку за гражданами, позволила Агентству национальной безопасности США ( АНБ ) собрать информацию ...
12 Oct 2017 14:43:41

АНБ США испытывает серьезные трудности с безопасностью данных

securitylab АНБ США испытывает серьезные трудности с безопасностью данных securitylab По словам бывших сотрудников Агентства национальной безопасности США, у американской шпионской службы есть серьезная проблема ее секреты очень легко украсть. К примеру, на прошлой неделе ряд зарубежных СМИ сообщили о взломе Tailored Access Operations (TAO) ...
11 Oct 2017 11:35:30

Израиль взломал «Касперского», а затем уведомил АНБ о вторжении в его сети

inoСМИ.Ru Израиль взломал Касперского , а затем уведомил АНБ о вторжении в его сети inoСМИ.Ru Израиль уведомил об этом АНБ , и его обеспокоенные сотрудники немедленно взялись за поиски несанкционированного проникновения, о чем сообщили информированные источники. По их словам, в результате проведенной проверки выяснилось, что эти инструменты принадлежали ... О краже данных АНБ через Антивирус Касперского США узнали от израильских спецслужб Израиль "взломал" "Касперского", а потом предупредил АНБ США, что его инструменты были похищены Разведка Израиля выявила кражу секретов АНБ с помощью антивируса Касперского - -
06 Oct 2017 13:53:16

Неуловимые хакеры: российских специалистов обвиняют в краже программ для кибершпионажа АНБ

Forbes Россия Неуловимые хакеры: российских специалистов обвиняют в краже программ для кибершпионажа АНБ Forbes Россия Связанные с Россией хакеры в 2015 году якобы сумели похитить секретную информацию у американского Агентства национальной безопасности ( АНБ ), сообщает The Wall Street Journal со ссылкой на источники. По данным издания, в похищенных данных содержались детали ... WSJ сообщила о краже российскими хакерами секретных данных АНБ WSJ: российские хакеры похитили данные АНБ о внедрении США в сети других стран "Лабораторию Касперского" назначили виновной в утечке секретов АНБ - - -

Keywords:





Net-Skop. Интернет обзор. © Net-Skop team