22 февраля 2015
«Лаборатория Касперского» выявила очень сложную схему кибершпионажа, за реализацией которой, по всей видимости, стоят правительственные организации крупного государства.
Сообщается, что шпионское ПО внедрялось в прошивку накопителей известных производителей. В результате, заказчики атаки получали возможность незаметно считывать данные с компьютеров своих жертв. Причём такой способ слежки очень устойчив к попыткам нейтрализации, поскольку вредоносный код остаётся даже после полной переустановки операционной системы и форматирования диска.
Исследование показало, что кампания кибершпионажа затронула три десятка стран. На первом месте по количеству жертв находится Иран, далее следуют Россия, Пакистан, Афганистан, Китай, Мали, Сирия, Йемен и Алжир. Чаще всего атакам подвергались различные правительственные и военные организации, телекоммуникационные компании, банки и финансовые структуры, энергетические компании и исследовательские институты.
«Лаборатория Касперского» открыто не называет государство — источник атаки. Но при этом отмечается, что особенности кибершпионского ПО позволяют говорить о его тесной связи с червём Stuxnet, созданным, предположительно, для срыва Иранской ядерной программы при участии Агентства национальной безопасности США. Один из бывших сотрудников этого ведомства соглашается с выводами «Лаборатории Касперского».
Отмечается, что шпионское ПО внедрялось в прошивку накопителей таких производителей, как Western Digital, Seagate, Toshiba, IBM, Micron и Samsung Electronics. Представители Western Digital, Seagate и Micron сообщили, что им ничего не известно о наличии подобных вредоносных программ в устройствах хранения данных. Toshiba и Samsung от комментариев отказались, а представители IBM никак не отреагировали на вопросы в свой адрес.
Эксперты отмечают, что внедрение вредоносного ПО в прошивку накопителей является одним из наиболее результативных хакерских методов с точки зрения успешности атаки. По сути, он уступает только инфицированию BIOS. Поэтому такой шпион долгое время может оставаться незамеченным, планомерно передавая конфиденциальную информацию в руки организаторов нападения. О том, какие сведения могли «утечь» в коде кибератаки, не сообщается.
Официальный комментарий компании Western Digital:
«В понедельник, 16 февраля, "Лаборатория Касперского" опубликовала исследовательский отчет о программе кибер-шпионажа, в которой были упомянуты продукты ведущих производителей жестких дисков, включая Western Digital.
Компания Western Digital не имеет информации о данной программе кибер-шпионажа и внимательно изучает отчет «Лаборатории Касперского». Мы очень серьёзно относимся к подобным угрозам, целостность продуктов WD и безопасность данных наших клиентов имеют для нас первостепенное значение».
Хочешь узнать больше - читай отзывы
3dnews.ru
← Вернуться на предыдущую страницу
У перлах Єлизавети II і сережках Діани: елегантна принцеса Кейт відвідала святкову службу в Лондоні. Фото 11 марта 2025
Принцеса Вельська Кейт Міддлтон разом із чоловіком принцом Вільямом долучилася до урочистої служби з нагоди Дня Співдружності націй, що відбулася 10 березня у Вестмінстерському абатстві в Лондоні. Ця поява стала знаковою, адже минулого року Кейт пропустила подію через лікування онкології.
Тепла підлога під плитку: особливості, переваги та монтаж 11 марта 2025
Тепла підлога під плитку – це не тільки комфорт, а й практичне рішення для опалення приміщень. Вона забезпечує рівномірний розподіл тепла, роблячи холодне покриття для підлоги теплим і приємним на дотик
Маск заявив про кібератаку на соцмережу Х 11 марта 2025
Відповідальність за DDoS-атаку на платформу Маска взяла на себе хакерська група Dark Storm Team.