"Лаборатория Касперского" пришла к выводу, что Агентство национальной безопасности США прятало шпионское программное обеспечение в защищенных от форматирования зонах жестких дисков.
Как сообщает РИА «Новости», речь идет о дисках крупнейших производителей, поэтому спецслужба могла считывать данные с большинства используемых в мире компьютеров.
Программы АНБ были найдены в 30 странах, в том числе в Иране, России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Шпионское ПО было установлено на компьютерах в правительственных учреждениях, телекоммуникационных и энергетических компаниях, банках, атомных исследовательских центрах и т.д.
В отчете «Лаборатории» напрямую не указано, какая именно страна ответственна за подобный шпионаж, указав, что это связано с вирусом Stuxnet, который по заказу АНБ был использован для атаки на завод по обогащению урана в Иране.
Среди производителей, чьи диски оказались уязвимы, оказались практически все участники рынка, включая Western Digital, Seagate, IBM, Toshiba, Micron и Samsung.
Между тем производители жестких дисков, в том числе Seagate, Micron и Western Digital утверждают, что не предоставляли АНБ исходный код программного обеспечения своей продукции.
ПЕРВОИСТОЧНИКИ - 1) ОТЧЕТ КАСПЕРСКОГО, 2) РЕЙТЕРС
Комментарии
Для необновляемых избыточных систем страшно. В неизбыточных системах достаточно крошечного dash, в котором дыр нет.
угу, только откуда вам было знать в течении 22 х лет что нужно ставить даш а не баш? Хотя система опенсорсная, а ваш рецепт работает вне зависимости от опенсорсности..
Одна проблема: это никак не помогает проверить _все_ строчки кода. Их просто слишком много.
Наши вояки выведут из строя компы первыми, электромагнитным оружием, так что не нагнетайте)) Сейчас компы и инет это просто средства для слежения за людьми. Инет для этого и создавался.
Самое время обсудить популярную, как мне кажется, среди некоторых местных теорию о том, что в РФ слишком много программистов, и надо бы их поменьше.
На сайте каспера об этом глухо. Откуда у новостников инфа, из агенства ОБС?
отсюда ноги растут - не совсем ОБС
Вот отчет самого Касперского - http://25zbkz3k00wn2tp5092n6di7b5k.wpengine.netdna-cdn.com/files/2015/02/Equation_group_questions_and_answers.pdf
добавлю в текст новости.
+ reuters.com :
‹ Агентство национальной безопасности США научилось прятать шпионское программное обеспечение в зонах жестких дисков, защищенных от удаления и форматирования. Речь идет о дисках крупнейших производителей, что теоретически позволяет спецслужбе незаметно считывать данные с большинства используемых в мире компьютеров, передает Reuters. Новые шпионские программы были обнаружены российской «Лабораторией Касперского». Разработчик антивирусов утверждает, что выявил инфицированные подобным методом компьютеры в 30 странах. На первом месте в этом списке он назвал Иран, затем Россию, Пакистан, Афганистан, Китай, Мали, Сирию, Йемен и Алжир. Целью слежки, как уточнила лаборатория, были правительственные и военные учреждения, телекоммуникационные и энергетические компании, банки, атомные исследовательские центры, СМИ и исламские активисты. Хотя инициаторы шпионажа могли технически получить доступ ко множеству компьютеров, на самом деле они выбрали в «жертву» ограниченное количество — тех, кем они непосредственно интересовались. Фирма прямо не назвала, какая именно страна ответственна за подобный шпионаж, однако уточнила, что эта схема тесно связана с вирусом Stuxnet, который по заказу АНБ был использован для атаки на завод по обогащению урана в Иране. Бывший сотрудник АНБ подтвердил информагентству, что анализ «Лаборатории Касперского» является правильным. Другой бывший разведчик, в свою очередь, сообщил, что АНБ действительно разработало технологию сокрытия шпионских программ в жестких дисках. Согласно выводам исследования, вредоносное ПО внедряется в прошивку диска, что позволяет вирусу сохраняться на нем, даже если будут удалены все файлы и выполнено форматирование. По ценности для хакера такой метод внедрения вируса стоит на втором месте, уступая только заражению BIOS. Как отмечают исследователи, перед программой, внедряющейся в компьютеры подобным образом, уязвимы жесткие диски более чем десятка ведущих компаний, охватывающих практически весь рынок. Речь идет о таких известных брендах, как Western Digital, Seagate Technology, Toshiba, IBM, Micron Technology и Samsung Electronics. ›
Отчёт был опубликован ведущим аналитиком Костин Райо на конференции SAS в мексиканском Канкуне сегодня ночью.
В твиттере по хештегу #SAS2015
Я вот тоже сильно удивлялся, когда на ноутбучных винтах не мог снести сектор с предустановленной виндой. Приходилось винту почти аварию на низком уровне устраивать, чтоб нормальную винду поставить(поправленную русскими хакерами винду).
тоже такое было, несколько лет назад. Кажется, там скрытый раздел был вначале физ. диска. Это еще ничего, могут флеш с прошитой ОС на материнку впаять, типа аварийная, если винт полетит.
Это всё расчитано на виндовых хомячков, пугающихся любого шороха и ничего не желающих осваивать самостоятельно. Есть страшилки по-круче - про вирусы в аппатарных шинах.
прямо в шинах ? Может, в контроллерах и мостах процессора бродят, паразиты ?
Типа того, между микросхем умеющих перешивать свой микрокод, жуть какая)))))
так вот где потенциальный рынок спрятался ! Касперский может наладить выпуск антивирусной нано аэрозоли.
Попшикал в системный блок и они лапки кверху.
Читал где-то - мужик наехал на сервисника, потому что он не в его компьютер полез (указывая на монитор), а в блок питания с электричеством для компьютера (это он про системный блок). Ему точно такую аэрозоль можно впарить.
BadUSB
Это что за винда такая, которая занимает один сектор?
Или все-таки, имелся в виду раздел "от производителя"?
Скорее всего винт был под GPT
http://ru.m.wikipedia.org/wiki/%D2%E0%E1%EB%E8%F6%E0_%F0%E0%E7%E4%E5%EB%EE%E2_GUID
Большой брат тут думаю не причем
Загрузить любой линукс с флэшки или сидюка и далее
dd if=/dev/zero of=/dev/sda bs=64K
(выбрав правильное дисковое устройство с помощью fdisk -l). Без технологического линукса вообще жить тяжело. )))
http://www.kaspersky.ru/about/news/virus/2015/ugroza-na-milliard
Скорее всего новостники переврали эту статью.
Тут про другое - причем отсылка идет к зловещему Stuxnet, который Касперский еще годы назад назвал витком гонки кибервойны:
Червь Stuxnet: начало гонки кибервооружений?
24.09.2010
Недавняя атака червя Stuxnet наделала немало шума в прессе. Споры о том, какие цели и задачи преследовали авторы зловреда, и главное — кто стоит за созданием Stuxnet — не утихают до сих пор. Эксперты «Лаборатории Касперского» делятся своими мыслями на этот счет.
В процессе анализа поведения червя специалисты «Лаборатории Касперского» выяснили, что зловред эксплуатировал четыре различные неизвестные ранее уязвимости «нулевого дня» (zero-day). Помимо этого Stuxnet использовал два действительных сертификата компаний Realtek и JMicron, что позволило вредоносной программе долгое время избегать детектирования.
Эксперты компании отмечают, что авторы червя обладали глубокими знаниями SCADA — технологии, используемой в системах мониторинга и управления промышленными, инфраструктурными и сервисными процессами на нефтепроводах, электростанциях, крупных системах связи, аэропортах, судах и даже на военных объектах по всему миру.
К сожалению, на данный момент достаточной информации, позволяющей установить личности авторов вредоносной программы, нет. Однако цель атаки и география распространения червя (преимущественно Иран) говорит о том, что это дело рук не обычных киберпреступников.
Проанализировав код червя, эксперты «Лаборатории Касперского» полагают, что главная задача Stuxnet — не шпионаж за зараженными системами, а подрывная деятельность.
Специалисты «Лаборатории Касперского» сходятся во мнении, что Stuxnet мог быть создан командой высококвалифицированных профессионалов при финансовой поддержке и с одобрения суверенного государства.
«Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию. Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с кибер-преступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн», — пишет в своем блоге Евгений Касперский, генеральный директор «Лаборатории Касперского».
Эксперты «Лаборатории Касперского» не исключают, что Stuxnet может представлять собой прототип кибероружия, создание которого повлечет за собой новую гонку вооружений. Кибервооружений.
http://www.kaspersky.ru/about/news/virus/2010/Cherv_Stuxnet_nachalo_gonki_kibervoorujenii
Так что смех смехом, а шапку нужно носить мехом кверху.
"У Красной Капочки шапка была серая, просто носила она её мясом наружу."
Самим надо ПО под свои задачи писать, а не чужое тащить из экономии на разработках.
Кстати, Red Hat (Красная Шапка) - альтернативная ОС на базе Linux с открытым исходным ходом.
Вовсе не обязательно огороды со своей ОС с нуля городить, Китай тоже за основу Linux брал.
и не бесплатная)
Как я понимаю, они деньги берут не за код, а за тестирование и поддержку.
Ничто не мешает любой бесплатный вариант Linux взять. Мысль в том, что для создания стандарта "национальной ОС" вовсе не требуется городить с нуля.
согласен. Но тупо сдирать тоже не стоит. Как говорят, открытость кода - не панацея от серьезных багов.
Так уже есть
"МСВС" для вояк
"Альт Линукс СПТ" и "Роса Хром" для госников
Для пользователя -- Rosa Desktop Fresh и Альт Линукс Кентавр.
А как-же Мандрива?)))
Мы же про российские говорим? Ну и Роса основана на мандриве.
Распилить не получится тогда ничего :)
таки вы пилить не умеете:)
.. хм.. чет система коментов глючит, я явно не сюда комент писал
RedHat это полный аналог инфраструктуры Windows (и немного больше), но на Linux
Деньги берут и за код в том числе. Вклад в развитие свободного ПО они сделали большой (без всякой иронии). В опенсорс они не все выкладывают и подписка на обновления платная. Подозреваю не купив у них поддержку вы легально их дистрибутив получить не сможете.
Когда началась движуха с санкциями, на хабре появились статьи что RedHat отказывает поддержку компаниям связанным с компаниями из санкционного списка. Так что хрен редьки не слаще.
И еще есть такой вопрос ПО то свободное с открытым исходным кодом, но кто этот код смотрит и сам собирает? Чаще всего берут уже собранные пакеты, а где гарантия что они собраны из этих самых исходников и туда ничего не добавлено?
>где гарантия что они собраны из этих самых исходников
для таких гарантий цифровые подписи существуют
В ней есть ряд частных и не всегда открытых компонентов, поэтому скорее CentOS, но Красную Шляпу ставят как раз из-за платности и ТП, на которую можно спихнуть часть ответственности за экплуатацию.
Диски бы тоже хорошо самим научиться делать.
"секрет полишинеля"... некоторые производители еще микропрограмму внедряли, которая диск якобы выводила из строя в гарантийный период, что б диск в сервисный ценр с данными наведался....
Вы про сигейт? Увы, всё не так изощрённо и гораздо более грустно... (((
К тому же разумные люди начиная с барракуды 7200.10 сигейт для сколько-нибудь ответстсвенных применений не используют.
Я помню винт с гордой надписью IBM с бесшлейфовой системой сопряжения платы электроники с механической частью. Это было первое проявление программируемой поломки с которой я столкнулся в жизни)))
Как и IBM c серии DTLA
+ много.
Полтерабайта потерял.
Возможно новость бралась отсюда:
http://www.theregister.co.uk/2015/02/17/kaspersky_labs_equation_group/
И здесь появляется главный вопрос! Почему до сих пор не создана русская операционка бытовая??!! Неужели с такой военной техникой и талантливыми учёными, государство не может создать необходимое для безопасности страны ПО? Ответ - может, но не разрешают значит нам этого.
Где надо уже всё есть, написание ОСей вообще один из курсов подготовки программистов, а где не надо никто не морочится, потому как народу нужен прикладной софт (да и тот ленятся делать), а не ОС.
> Почему до сих пор не создана русская операционка бытовая??!!
http://www.rosalab.ru/products/desktop_fresh/download
Не юзал, рекомендуете? Но всёж, в интересах государственной безопасности, своё ПО должно стоять во всех госучереждениях и на важных объектах инфраструктуры. Лучше своим компаниям платить миллиарды государственных рублей, чем майкрософту и прочим жуликам.
> Не юзал, рекомендуете?
Лично я предпочитаю Debian (www.debian.org) -- он (мне кажется) стабильней.
Но для рабочей станции обычного пользователя (не программиста-сисадмина) Роса очень даже подходит.
> Но всёж, в интересах государственной безопасности, своё ПО должно стоять во всех госучереждениях и на важных объектах инфраструктуры.
Так и есть. Везде где можно, сейчас стоит Роса или Альт. Есть только два нюанса. Во-первых, уже написанный софт может требовать Windows, IE, ActiveX. Его переписывают, но нужно время. Во-вторых, есть уже купленный windows с компьютерами. Продать нельзя (только вместе с компьютерами), выкидывать жалко, кроме того переход на дргую ОС подразумевает затраты по компьютерам, которые уже давно работают. Если бюджет выделяют, то переход происходит, иначе зависит от энтузиазма сисадмина.
> Лучше своим компаниям платить миллиарды государственных рублей, чем майкрософту и прочим жуликам.
Это да. В тендерах запрещено требовать конкретную ОС. А роса и альт дешевле аналогов от микрософта (плюс наличие сертификатов от ФСТЭК).
Это уже обнадёживает. Ещё бы гражданам доходчиво объясняли, что делается и куда идут эти миллиарды выделяемые правительством теперь каждую неделю из ФНБ.
Страницы