AM_Bot

ЛК обнаружила самого сильного игрока в мире Кибершпионажа

В этой теме 6 сообщений

images434334%20%282%29.jpgНа протяжении многих лет «Лаборатория Касперского» изучала более 60 различных операций кибершпионажа по всему миру, однако то, что эксперты компании обнаружили совсем недавно, превосходит по своим масштабам, инструментам и эффективности все известные на сегодня вредоносные атаки.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
После прочтения новости возникло много вопросов. Я, наверное, очень отстал от современных технологий. Или это маркетинговая "пурга"?

 

>>>однажды попав в ОС жесткого диска, зловред остается там навсегда – его невозможно ни обнаружить, ни избавиться от него: он не может быть удален даже в случае форматирования диска.

Если его невозможно обнаружить, то как его нашли в ЛК?

"ни избавиться"  Перепрошить firmware уже не получится?


 

Как после переформатирования диска и переустановки Windows "зловредный" код из firmware перехватывает управление? Опять нужно загрузить червя из инета или флешки?

 


>>>В момент попадания на компьютер, подключенный к Интернету, червь с USB передает все данные на сервер Equation Group.

И каким образом он запустится с USB-носителя? Попросит пользователя включить автозапуск программ?

 

Правильно ли я понимаю, чтобы утащить данные нужно каким-то образом запустить червя на интересующем компьютере, он как-то незаметно для пользователя перезапишет firmware y HDD, будет копить информацию в скрытых секторах и заражать флешки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединюсь к вопросам. Добавлю еще парочку:

 

Как удалось напасть на след (надоумило смотреть прошивку HDD)? 

 

Остался завуалированным вопрос КАК заражали компы (меняли firmware)? Это делало NSA сразу на заводе или же потом каким-то образом удаленно меняли ПО?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Как удалось напасть на след (надоумило смотреть прошивку HDD)?

 

Дык по коду либы вполне видно, что она занимается перепрошивкой hdd.

 

Это делало NSA сразу на заводе или же потом каким-то образом удаленно меняли ПО?

 

 

судя по отчету ЛК - это делалось прям на месте на живых машинах, а не на заводе. (в вредоносе от данной кибергруппировки).

 

 

Попросит пользователя включить автозапуск программ?

 

Там использовались Lnk-экспы и также модификация прошивки флешки.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А на великом и могучем когда будет отчёт? А то влом читать технические тексты на вражеском языке, всё равно всех тонкостей не уловить :)https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Как показывает практика, переводы полных pdf-отчетов на великий и могучий случается не всегда...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS