Наша совместная команда Banwar.org

Связаться с нами

  • (097) ?601-88-87
    (067) ?493-44-27
    (096) ?830-00-01

Статьи

Останній джедай. Як Євген Касперський знайшов "Зірку смерті" - Москва 24, 18.11.2017

  1. Останній джедай. Як Євген Касперський знайшов "Зірку смерті" "Лабораторія Касперського" повідомила...
  2. З хворої голови на здорову
  3. Відкрите світу Касперський
  4. Останній джедай. Як Євген Касперський знайшов "Зірку смерті"
  5. "Зірка смерті" в галактиці вірусів
  6. З хворої голови на здорову
  7. Відкрите світу Касперський
  8. Останній джедай. Як Євген Касперський знайшов "Зірку смерті"
  9. "Зірка смерті" в галактиці вірусів
  10. З хворої голови на здорову
  11. Відкрите світу Касперський
  12. Останній джедай. Як Євген Касперський знайшов "Зірку смерті"
  13. "Зірка смерті" в галактиці вірусів
  14. З хворої голови на здорову
  15. Відкрите світу Касперський
  16. Останній джедай. Як Євген Касперський знайшов "Зірку смерті"
  17. "Зірка смерті" в галактиці вірусів
  18. З хворої голови на здорову
  19. Відкрите світу Касперський
  20. Останній джедай. Як Євген Касперський знайшов "Зірку смерті"
  21. "Зірка смерті" в галактиці вірусів
  22. З хворої голови на здорову
  23. Відкрите світу Касперський
  24. Останній джедай. Як Євген Касперський знайшов "Зірку смерті"
  25. "Зірка смерті" в галактиці вірусів
  26. З хворої голови на здорову
  27. Відкрите світу Касперський

Останній джедай. Як Євген Касперський знайшов "Зірку смерті"

"Лабораторія Касперського" повідомила про завершення внутрішнього розслідування інциденту, в результаті якого російська компанія отримала доступ до секретних документів Агентства національної безпеки США (АНБ). Ця історія цілком гідна того, щоб по ній був знятий детективний блокбастер. Розповідаємо, як була справа.

Розповідаємо, як була справа

Фото: ТАСС / Валерій Шарифулин

11 вересня 2014 року якийсь громадянин США, який проживає в Балтіморі (приблизно в 30 кілометрах від штаб-квартири АНБ в Форт-Міді), вирішив завантажити піратську програму - генератор ключів для Microsoft Office. Встановлений на його комп'ютері антивірус "Касперського" заблокував цю спробу.

Користувач просто відключив антивірус і все-таки встановив програму на свій комп'ютер. Через деякий час, скориставшись генератором ключів за призначенням, він знову запустив антивірус, який моментально виявив на комп'ютері троян Mokes, відомий і як Smoke Bot і Smoke Loader.
Mokes був благополучно заблокований "Касперський", а код шкідливої ​​програми відповідно до регламенту роботи антивіруса був відправлений аналітикам компанії для докладного вивчення.

Користувач, побачивши повідомлення антивіруса про виявлений троян, розсудливо вирішив про всяк випадок провести повну перевірку свого комп'ютера на наявність інших вірусів. В ході цієї перевірки в одному з архівних файлів під назвою "7zip" була виявлена ​​ще одна шкідлива програма.

Відповідно, цей файл об'ємом 45 мегабайт був заблокований, скопійований і відправлений на аналіз в "Лабораторію Касперського", де один з аналітиків почав переглядати його вручну. Зрозумівши, що міститься в архіві, аналітик негайно переслав його самому Касперському. І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича.

І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича

Фото: depositphotos / REDPIXEL

"Зірка смерті" в галактиці вірусів


Справа в тому, що скачаний архівний файл містив програмний код, який використовується хакерської угрупованням Equation, однією з найпотужніших у світі. На початку 2015 року "Лабораторія Касперського" навіть підготувала про цю групу спеціальне дослідження з промовистою назвою "Equation:" Зірка смерті "галактики шкідливого ПО".

"Домени командних серверів, використовуваних угрупованням Equation, були, судячи з усього, зареєстровані ще в 1996 році. Це може означати, що угруповання діє вже майже два десятиліття, - зазначали автори цього документа. - Вона багато років взаємодіє з іншими впливовими угрупованнями - наприклад , з тими, що стоять за Stuxnet, причому кожного разу з позиції переваги: ​​Equation завжди отримувала доступ до шкідливих програм раніше інших груп ".

За оцінками "Лабораторії Касперського", починаючи з 2001 року угруповання Equation зуміла заразити по всьому світу комп'ютери "тисяч, можливо навіть десятків тисяч, жертв, що відносяться до наступних сфер діяльності: урядові та дипломатичні установи; телекомунікації; аерокосмічна галузь, енергетика; ядерні дослідження; нафтогазова галузь; військові; нанотехнології; ісламські активісти і теологи; ЗМІ; транспорт; фінансові організації, підприємства, які розробляють технології шифрування ".

Зокрема, в 2008 році Equation запустила черв'як Fanny. "Головне завдання, яке вирішується Fanny, - отримання докладних відомостей про ізольованих мережах, відокремлених від зовнішнього світу так званим повітряним бар'єром, тобто не підключених до інтернету, - наголошується в дослідженні. - Для вирішення цього завдання черв'як використовував унікальний механізм офлайновой зв'язку з командними серверами , заснований на застосуванні USB-накопичувачів для передачі команд і даних між ізольованими мережами і командним сервером, причому в обидві сторони ".

Модуль nls_933w.dll дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor і IBM.
Модуль nls_933w

Однак найбільш потужним інструментом в арсеналі угруповання Equation є модуль, відомий як nls_933w.dll. "Цей модуль дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor, IBM і т. Д. Це вражаюче технічне досягнення, що дозволяє зробити висновки про рівень можливостей групи", - підкреслюють фахівці "Касперського".

І ось восени 2014 року аналітик "Касперського" виявив в архівному файлі, надісланим з США, "кілька зразків шкідливого ПО і вихідний код (!) Equation". Мало того, в тому ж архіві містилося чотири секретні документи АНБ США, що означає тільки одне: Equation - породження Агентства національної безпеки США.

А його молодший партнер, Stuxnet, який згадується в дослідженні про "Зірці смерті", - аналогічний підрозділ ізраїльських спецслужб. Це угрупування прославилася хакерською атакою, в результаті якої було зупинено роботу іранських центрифуг для збагачення урану в 2010 році. Тоді "Лабораторія Касперського", розслідуючи поява Stuxnet, заявила, що "цей тип атак може проводитися тільки за державної підтримки".

Не дивно, що Євген Касперський наказав негайно видалити з комп'ютерів компанії секретні документи АНБ, сподіваючись, що на цьому історія закінчується. Але вона не закінчилася.

Але вона не закінчилася

Фото: ТАСС / В'ячеслав Прокоф'єв

З хворої голови на здорову


Незабаром після публікації дослідження про зв'язок Equation і Stuxnet, "Лабораторія Касперського" сама стала об'єктом хакерської атаки. Хакери з ізраїльських спецслужб - ймовірно, та ж угрупування Stuxnet - зламали внутрішню мережу компанії і знайшли на її комп'ютерах програмний код Equation. Оскільки вони точно знали, хто є автором цієї програми, то негайно сповістили Агентство національної безпеки США про витік секретної інформації.

АНБ негайно розвернуло внутрішнє розслідування в спробі з'ясувати, як росіяни могли отримати його матеріали. В результаті тривалих пошуків АНБ до початку цього року вийшло на співробітника свого елітного підрозділу по оперативному проникненню в комп'ютерні мережі противника, "громадянина США, який народився у В'єтнамі". Він жив в Балтіморі і іноді працював з секретними матеріалами на своєму домашньому комп'ютері, де була встановлена ​​антивірусна програма "Касперського".

Слідчі прийшли до висновку, що саме цей антивірус дозволив співробітникам Kaspersky Lab прочитати і скопіювати секретні файли АНБ, після чого проти "Лабораторії Касперського" була розгорнута масована інформаційна атака.

У лютому цього року АНБ випустило "секретний" доповідь, зміст якого відразу стало відомо американським ЗМІ, де висловлювалося припущення, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру.

АНБ випустило доповідь, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /
АНБ випустило доповідь, що хакери можуть використовувати антивіруси Касперського для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /

У травні керівники ЦРУ, АНБ, ФБР і Національної розвідки на слуханнях в сенаті публічно заявили, що використання програмного забезпечення "Касперського" може бути небезпечним. В середині липня агентство Bloomberg опублікувало великий матеріал під заголовком "Лабораторія Касперського співпрацює з російською розвідкою", в якому повідомлялося, що компанія поставляла російським держструктурам програмне забезпечення для захисту від DDoS-атак.

У вересні міністерство внутрішньої безпеки США віддало розпорядження федеральним цивільним відомствам видалити програмне забезпечення "Лабораторії Касперського". Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення "Касперського".

Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення Касперського

Фото: ТАСС / Сергій Савостьянов

Відкрите світу Касперський


Сам Євген Касперський всі подібні звинувачення заперечує. "На відміну від версії, озвученої в деяких ЗМІ, не було знайдено доказів, що дослідники" Лабораторії Касперського "коли-небудь намагалися цілеспрямовано шукати документи з позначками" цілком таємно "," засекречено "та іншими аналогічними", - наголошується в прес-релізі компанії.

Щоб розвіяти підозри щодо зв'язку з російськими спецслужбами, "Лабораторія Касперського" навіть висловила готовність надати владі США вихідний код своїх програмних продуктів. Але американці не проявили зацікавленості.

Тоді компанія пообіцяла в першому кварталі 2018 року залучити незалежних експертів для аналізу програмних продуктів компанії "з метою розвіяти чутки про використання російським урядом антивірусних рішень ЛК для шпигунства".

Згідно із заявою "Лабораторії Касперського", аналіз вихідного коду її продуктів проведуть всесвітньо відомі експерти з кібербезпеки. Касперський також має намір "привернути треті сторони для незалежної оцінки процесів розробки ПЗ з метою переконатися в прозорості діяльності компанії". Крім того, компанія також збільшить максимальну нагороду в рамках програми виплати винагород за знайдені вразливості в її продуктах з 5 тисяч до 100 тисяч доларів.

Читайте також


Рубченко Максим

Останній джедай. Як Євген Касперський знайшов "Зірку смерті"

"Лабораторія Касперського" повідомила про завершення внутрішнього розслідування інциденту, в результаті якого російська компанія отримала доступ до секретних документів Агентства національної безпеки США (АНБ). Ця історія цілком гідна того, щоб по ній був знятий детективний блокбастер. Розповідаємо, як була справа.

Розповідаємо, як була справа

Фото: ТАСС / Валерій Шарифулин

11 вересня 2014 року якийсь громадянин США, який проживає в Балтіморі (приблизно в 30 кілометрах від штаб-квартири АНБ в Форт-Міді), вирішив завантажити піратську програму - генератор ключів для Microsoft Office. Встановлений на його комп'ютері антивірус "Касперського" заблокував цю спробу.

Користувач просто відключив антивірус і все-таки встановив програму на свій комп'ютер. Через деякий час, скориставшись генератором ключів за призначенням, він знову запустив антивірус, який моментально виявив на комп'ютері троян Mokes, відомий і як Smoke Bot і Smoke Loader.
Mokes був благополучно заблокований "Касперський", а код шкідливої ​​програми відповідно до регламенту роботи антивіруса був відправлений аналітикам компанії для докладного вивчення.

Користувач, побачивши повідомлення антивіруса про виявлений троян, розсудливо вирішив про всяк випадок провести повну перевірку свого комп'ютера на наявність інших вірусів. В ході цієї перевірки в одному з архівних файлів під назвою "7zip" була виявлена ​​ще одна шкідлива програма.

Відповідно, цей файл об'ємом 45 мегабайт був заблокований, скопійований і відправлений на аналіз в "Лабораторію Касперського", де один з аналітиків почав переглядати його вручну. Зрозумівши, що міститься в архіві, аналітик негайно переслав його самому Касперському. І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича.

І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича

Фото: depositphotos / REDPIXEL

"Зірка смерті" в галактиці вірусів


Справа в тому, що скачаний архівний файл містив програмний код, який використовується хакерської угрупованням Equation, однією з найпотужніших у світі. На початку 2015 року "Лабораторія Касперського" навіть підготувала про цю групу спеціальне дослідження з промовистою назвою "Equation:" Зірка смерті "галактики шкідливого ПО".

"Домени командних серверів, використовуваних угрупованням Equation, були, судячи з усього, зареєстровані ще в 1996 році. Це може означати, що угруповання діє вже майже два десятиліття, - зазначали автори цього документа. - Вона багато років взаємодіє з іншими впливовими угрупованнями - наприклад , з тими, що стоять за Stuxnet, причому кожного разу з позиції переваги: ​​Equation завжди отримувала доступ до шкідливих програм раніше інших груп ".

За оцінками "Лабораторії Касперського", починаючи з 2001 року угруповання Equation зуміла заразити по всьому світу комп'ютери "тисяч, можливо навіть десятків тисяч, жертв, що відносяться до наступних сфер діяльності: урядові та дипломатичні установи; телекомунікації; аерокосмічна галузь, енергетика; ядерні дослідження; нафтогазова галузь; військові; нанотехнології; ісламські активісти і теологи; ЗМІ; транспорт; фінансові організації, підприємства, які розробляють технології шифрування ".

Зокрема, в 2008 році Equation запустила черв'як Fanny. "Головне завдання, яке вирішується Fanny, - отримання докладних відомостей про ізольованих мережах, відокремлених від зовнішнього світу так званим повітряним бар'єром, тобто не підключених до інтернету, - наголошується в дослідженні. - Для вирішення цього завдання черв'як використовував унікальний механізм офлайновой зв'язку з командними серверами , заснований на застосуванні USB-накопичувачів для передачі команд і даних між ізольованими мережами і командним сервером, причому в обидві сторони ".

Модуль nls_933w.dll дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor і IBM.
Модуль nls_933w

Однак найбільш потужним інструментом в арсеналі угруповання Equation є модуль, відомий як nls_933w.dll. "Цей модуль дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor, IBM і т. Д. Це вражаюче технічне досягнення, що дозволяє зробити висновки про рівень можливостей групи", - підкреслюють фахівці "Касперського".

І ось восени 2014 року аналітик "Касперського" виявив в архівному файлі, надісланим з США, "кілька зразків шкідливого ПО і вихідний код (!) Equation". Мало того, в тому ж архіві містилося чотири секретні документи АНБ США, що означає тільки одне: Equation - породження Агентства національної безпеки США.

А його молодший партнер, Stuxnet, який згадується в дослідженні про "Зірці смерті", - аналогічний підрозділ ізраїльських спецслужб. Це угрупування прославилася хакерською атакою, в результаті якої було зупинено роботу іранських центрифуг для збагачення урану в 2010 році. Тоді "Лабораторія Касперського", розслідуючи поява Stuxnet, заявила, що "цей тип атак може проводитися тільки за державної підтримки".

Не дивно, що Євген Касперський наказав негайно видалити з комп'ютерів компанії секретні документи АНБ, сподіваючись, що на цьому історія закінчується. Але вона не закінчилася.

Але вона не закінчилася

Фото: ТАСС / В'ячеслав Прокоф'єв

З хворої голови на здорову


Незабаром після публікації дослідження про зв'язок Equation і Stuxnet, "Лабораторія Касперського" сама стала об'єктом хакерської атаки. Хакери з ізраїльських спецслужб - ймовірно, та ж угрупування Stuxnet - зламали внутрішню мережу компанії і знайшли на її комп'ютерах програмний код Equation. Оскільки вони точно знали, хто є автором цієї програми, то негайно сповістили Агентство національної безпеки США про витік секретної інформації.

АНБ негайно розвернуло внутрішнє розслідування в спробі з'ясувати, як росіяни могли отримати його матеріали. В результаті тривалих пошуків АНБ до початку цього року вийшло на співробітника свого елітного підрозділу по оперативному проникненню в комп'ютерні мережі противника, "громадянина США, який народився у В'єтнамі". Він жив в Балтіморі і іноді працював з секретними матеріалами на своєму домашньому комп'ютері, де була встановлена ​​антивірусна програма "Касперського".

Слідчі прийшли до висновку, що саме цей антивірус дозволив співробітникам Kaspersky Lab прочитати і скопіювати секретні файли АНБ, після чого проти "Лабораторії Касперського" була розгорнута масована інформаційна атака.

У лютому цього року АНБ випустило "секретний" доповідь, зміст якого відразу стало відомо американським ЗМІ, де висловлювалося припущення, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру.

АНБ випустило доповідь, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /
АНБ випустило доповідь, що хакери можуть використовувати антивіруси Касперського для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /

У травні керівники ЦРУ, АНБ, ФБР і Національної розвідки на слуханнях в сенаті публічно заявили, що використання програмного забезпечення "Касперського" може бути небезпечним. В середині липня агентство Bloomberg опублікувало великий матеріал під заголовком "Лабораторія Касперського співпрацює з російською розвідкою", в якому повідомлялося, що компанія поставляла російським держструктурам програмне забезпечення для захисту від DDoS-атак.

У вересні міністерство внутрішньої безпеки США віддало розпорядження федеральним цивільним відомствам видалити програмне забезпечення "Лабораторії Касперського". Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення "Касперського".

Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення Касперського

Фото: ТАСС / Сергій Савостьянов

Відкрите світу Касперський


Сам Євген Касперський всі подібні звинувачення заперечує. "На відміну від версії, озвученої в деяких ЗМІ, не було знайдено доказів, що дослідники" Лабораторії Касперського "коли-небудь намагалися цілеспрямовано шукати документи з позначками" цілком таємно "," засекречено "та іншими аналогічними", - наголошується в прес-релізі компанії.

Щоб розвіяти підозри щодо зв'язку з російськими спецслужбами, "Лабораторія Касперського" навіть висловила готовність надати владі США вихідний код своїх програмних продуктів. Але американці не проявили зацікавленості.

Тоді компанія пообіцяла в першому кварталі 2018 року залучити незалежних експертів для аналізу програмних продуктів компанії "з метою розвіяти чутки про використання російським урядом антивірусних рішень ЛК для шпигунства".

Згідно із заявою "Лабораторії Касперського", аналіз вихідного коду її продуктів проведуть всесвітньо відомі експерти з кібербезпеки. Касперський також має намір "привернути треті сторони для незалежної оцінки процесів розробки ПЗ з метою переконатися в прозорості діяльності компанії". Крім того, компанія також збільшить максимальну нагороду в рамках програми виплати винагород за знайдені вразливості в її продуктах з 5 тисяч до 100 тисяч доларів.

Читайте також


Рубченко Максим

Останній джедай. Як Євген Касперський знайшов "Зірку смерті"

"Лабораторія Касперського" повідомила про завершення внутрішнього розслідування інциденту, в результаті якого російська компанія отримала доступ до секретних документів Агентства національної безпеки США (АНБ). Ця історія цілком гідна того, щоб по ній був знятий детективний блокбастер. Розповідаємо, як була справа.

Розповідаємо, як була справа

Фото: ТАСС / Валерій Шарифулин

11 вересня 2014 року якийсь громадянин США, який проживає в Балтіморі (приблизно в 30 кілометрах від штаб-квартири АНБ в Форт-Міді), вирішив завантажити піратську програму - генератор ключів для Microsoft Office. Встановлений на його комп'ютері антивірус "Касперського" заблокував цю спробу.

Користувач просто відключив антивірус і все-таки встановив програму на свій комп'ютер. Через деякий час, скориставшись генератором ключів за призначенням, він знову запустив антивірус, який моментально виявив на комп'ютері троян Mokes, відомий і як Smoke Bot і Smoke Loader.
Mokes був благополучно заблокований "Касперський", а код шкідливої ​​програми відповідно до регламенту роботи антивіруса був відправлений аналітикам компанії для докладного вивчення.

Користувач, побачивши повідомлення антивіруса про виявлений троян, розсудливо вирішив про всяк випадок провести повну перевірку свого комп'ютера на наявність інших вірусів. В ході цієї перевірки в одному з архівних файлів під назвою "7zip" була виявлена ​​ще одна шкідлива програма.

Відповідно, цей файл об'ємом 45 мегабайт був заблокований, скопійований і відправлений на аналіз в "Лабораторію Касперського", де один з аналітиків почав переглядати його вручну. Зрозумівши, що міститься в архіві, аналітик негайно переслав його самому Касперському. І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича.

І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича

Фото: depositphotos / REDPIXEL

"Зірка смерті" в галактиці вірусів


Справа в тому, що скачаний архівний файл містив програмний код, який використовується хакерської угрупованням Equation, однією з найпотужніших у світі. На початку 2015 року "Лабораторія Касперського" навіть підготувала про цю групу спеціальне дослідження з промовистою назвою "Equation:" Зірка смерті "галактики шкідливого ПО".

"Домени командних серверів, використовуваних угрупованням Equation, були, судячи з усього, зареєстровані ще в 1996 році. Це може означати, що угруповання діє вже майже два десятиліття, - зазначали автори цього документа. - Вона багато років взаємодіє з іншими впливовими угрупованнями - наприклад , з тими, що стоять за Stuxnet, причому кожного разу з позиції переваги: ​​Equation завжди отримувала доступ до шкідливих програм раніше інших груп ".

За оцінками "Лабораторії Касперського", починаючи з 2001 року угруповання Equation зуміла заразити по всьому світу комп'ютери "тисяч, можливо навіть десятків тисяч, жертв, що відносяться до наступних сфер діяльності: урядові та дипломатичні установи; телекомунікації; аерокосмічна галузь, енергетика; ядерні дослідження; нафтогазова галузь; військові; нанотехнології; ісламські активісти і теологи; ЗМІ; транспорт; фінансові організації, підприємства, які розробляють технології шифрування ".

Зокрема, в 2008 році Equation запустила черв'як Fanny. "Головне завдання, яке вирішується Fanny, - отримання докладних відомостей про ізольованих мережах, відокремлених від зовнішнього світу так званим повітряним бар'єром, тобто не підключених до інтернету, - наголошується в дослідженні. - Для вирішення цього завдання черв'як використовував унікальний механізм офлайновой зв'язку з командними серверами , заснований на застосуванні USB-накопичувачів для передачі команд і даних між ізольованими мережами і командним сервером, причому в обидві сторони ".

Модуль nls_933w.dll дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor і IBM.
Модуль nls_933w

Однак найбільш потужним інструментом в арсеналі угруповання Equation є модуль, відомий як nls_933w.dll. "Цей модуль дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor, IBM і т. Д. Це вражаюче технічне досягнення, що дозволяє зробити висновки про рівень можливостей групи", - підкреслюють фахівці "Касперського".

І ось восени 2014 року аналітик "Касперського" виявив в архівному файлі, надісланим з США, "кілька зразків шкідливого ПО і вихідний код (!) Equation". Мало того, в тому ж архіві містилося чотири секретні документи АНБ США, що означає тільки одне: Equation - породження Агентства національної безпеки США.

А його молодший партнер, Stuxnet, який згадується в дослідженні про "Зірці смерті", - аналогічний підрозділ ізраїльських спецслужб. Це угрупування прославилася хакерською атакою, в результаті якої було зупинено роботу іранських центрифуг для збагачення урану в 2010 році. Тоді "Лабораторія Касперського", розслідуючи поява Stuxnet, заявила, що "цей тип атак може проводитися тільки за державної підтримки".

Не дивно, що Євген Касперський наказав негайно видалити з комп'ютерів компанії секретні документи АНБ, сподіваючись, що на цьому історія закінчується. Але вона не закінчилася.

Але вона не закінчилася

Фото: ТАСС / В'ячеслав Прокоф'єв

З хворої голови на здорову


Незабаром після публікації дослідження про зв'язок Equation і Stuxnet, "Лабораторія Касперського" сама стала об'єктом хакерської атаки. Хакери з ізраїльських спецслужб - ймовірно, та ж угрупування Stuxnet - зламали внутрішню мережу компанії і знайшли на її комп'ютерах програмний код Equation. Оскільки вони точно знали, хто є автором цієї програми, то негайно сповістили Агентство національної безпеки США про витік секретної інформації.

АНБ негайно розвернуло внутрішнє розслідування в спробі з'ясувати, як росіяни могли отримати його матеріали. В результаті тривалих пошуків АНБ до початку цього року вийшло на співробітника свого елітного підрозділу по оперативному проникненню в комп'ютерні мережі противника, "громадянина США, який народився у В'єтнамі". Він жив в Балтіморі і іноді працював з секретними матеріалами на своєму домашньому комп'ютері, де була встановлена ​​антивірусна програма "Касперського".

Слідчі прийшли до висновку, що саме цей антивірус дозволив співробітникам Kaspersky Lab прочитати і скопіювати секретні файли АНБ, після чого проти "Лабораторії Касперського" була розгорнута масована інформаційна атака.

У лютому цього року АНБ випустило "секретний" доповідь, зміст якого відразу стало відомо американським ЗМІ, де висловлювалося припущення, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру.

АНБ випустило доповідь, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /
АНБ випустило доповідь, що хакери можуть використовувати антивіруси Касперського для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /

У травні керівники ЦРУ, АНБ, ФБР і Національної розвідки на слуханнях в сенаті публічно заявили, що використання програмного забезпечення "Касперського" може бути небезпечним. В середині липня агентство Bloomberg опублікувало великий матеріал під заголовком "Лабораторія Касперського співпрацює з російською розвідкою", в якому повідомлялося, що компанія поставляла російським держструктурам програмне забезпечення для захисту від DDoS-атак.

У вересні міністерство внутрішньої безпеки США віддало розпорядження федеральним цивільним відомствам видалити програмне забезпечення "Лабораторії Касперського". Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення "Касперського".

Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення Касперського

Фото: ТАСС / Сергій Савостьянов

Відкрите світу Касперський


Сам Євген Касперський всі подібні звинувачення заперечує. "На відміну від версії, озвученої в деяких ЗМІ, не було знайдено доказів, що дослідники" Лабораторії Касперського "коли-небудь намагалися цілеспрямовано шукати документи з позначками" цілком таємно "," засекречено "та іншими аналогічними", - наголошується в прес-релізі компанії.

Щоб розвіяти підозри щодо зв'язку з російськими спецслужбами, "Лабораторія Касперського" навіть висловила готовність надати владі США вихідний код своїх програмних продуктів. Але американці не проявили зацікавленості.

Тоді компанія пообіцяла в першому кварталі 2018 року залучити незалежних експертів для аналізу програмних продуктів компанії "з метою розвіяти чутки про використання російським урядом антивірусних рішень ЛК для шпигунства".

Згідно із заявою "Лабораторії Касперського", аналіз вихідного коду її продуктів проведуть всесвітньо відомі експерти з кібербезпеки. Касперський також має намір "привернути треті сторони для незалежної оцінки процесів розробки ПЗ з метою переконатися в прозорості діяльності компанії". Крім того, компанія також збільшить максимальну нагороду в рамках програми виплати винагород за знайдені вразливості в її продуктах з 5 тисяч до 100 тисяч доларів.

Читайте також


Рубченко Максим

Останній джедай. Як Євген Касперський знайшов "Зірку смерті"

"Лабораторія Касперського" повідомила про завершення внутрішнього розслідування інциденту, в результаті якого російська компанія отримала доступ до секретних документів Агентства національної безпеки США (АНБ). Ця історія цілком гідна того, щоб по ній був знятий детективний блокбастер. Розповідаємо, як була справа.

Розповідаємо, як була справа

Фото: ТАСС / Валерій Шарифулин

11 вересня 2014 року якийсь громадянин США, який проживає в Балтіморі (приблизно в 30 кілометрах від штаб-квартири АНБ в Форт-Міді), вирішив завантажити піратську програму - генератор ключів для Microsoft Office. Встановлений на його комп'ютері антивірус "Касперського" заблокував цю спробу.

Користувач просто відключив антивірус і все-таки встановив програму на свій комп'ютер. Через деякий час, скориставшись генератором ключів за призначенням, він знову запустив антивірус, який моментально виявив на комп'ютері троян Mokes, відомий і як Smoke Bot і Smoke Loader.
Mokes був благополучно заблокований "Касперський", а код шкідливої ​​програми відповідно до регламенту роботи антивіруса був відправлений аналітикам компанії для докладного вивчення.

Користувач, побачивши повідомлення антивіруса про виявлений троян, розсудливо вирішив про всяк випадок провести повну перевірку свого комп'ютера на наявність інших вірусів. В ході цієї перевірки в одному з архівних файлів під назвою "7zip" була виявлена ​​ще одна шкідлива програма.

Відповідно, цей файл об'ємом 45 мегабайт був заблокований, скопійований і відправлений на аналіз в "Лабораторію Касперського", де один з аналітиків почав переглядати його вручну. Зрозумівши, що міститься в архіві, аналітик негайно переслав його самому Касперському. І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича.

І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича

Фото: depositphotos / REDPIXEL

"Зірка смерті" в галактиці вірусів


Справа в тому, що скачаний архівний файл містив програмний код, який використовується хакерської угрупованням Equation, однією з найпотужніших у світі. На початку 2015 року "Лабораторія Касперського" навіть підготувала про цю групу спеціальне дослідження з промовистою назвою "Equation:" Зірка смерті "галактики шкідливого ПО".

"Домени командних серверів, використовуваних угрупованням Equation, були, судячи з усього, зареєстровані ще в 1996 році. Це може означати, що угруповання діє вже майже два десятиліття, - зазначали автори цього документа. - Вона багато років взаємодіє з іншими впливовими угрупованнями - наприклад , з тими, що стоять за Stuxnet, причому кожного разу з позиції переваги: ​​Equation завжди отримувала доступ до шкідливих програм раніше інших груп ".

За оцінками "Лабораторії Касперського", починаючи з 2001 року угруповання Equation зуміла заразити по всьому світу комп'ютери "тисяч, можливо навіть десятків тисяч, жертв, що відносяться до наступних сфер діяльності: урядові та дипломатичні установи; телекомунікації; аерокосмічна галузь, енергетика; ядерні дослідження; нафтогазова галузь; військові; нанотехнології; ісламські активісти і теологи; ЗМІ; транспорт; фінансові організації, підприємства, які розробляють технології шифрування ".

Зокрема, в 2008 році Equation запустила черв'як Fanny. "Головне завдання, яке вирішується Fanny, - отримання докладних відомостей про ізольованих мережах, відокремлених від зовнішнього світу так званим повітряним бар'єром, тобто не підключених до інтернету, - наголошується в дослідженні. - Для вирішення цього завдання черв'як використовував унікальний механізм офлайновой зв'язку з командними серверами , заснований на застосуванні USB-накопичувачів для передачі команд і даних між ізольованими мережами і командним сервером, причому в обидві сторони ".

Модуль nls_933w.dll дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor і IBM.
Модуль nls_933w

Однак найбільш потужним інструментом в арсеналі угруповання Equation є модуль, відомий як nls_933w.dll. "Цей модуль дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor, IBM і т. Д. Це вражаюче технічне досягнення, що дозволяє зробити висновки про рівень можливостей групи", - підкреслюють фахівці "Касперського".

І ось восени 2014 року аналітик "Касперського" виявив в архівному файлі, надісланим з США, "кілька зразків шкідливого ПО і вихідний код (!) Equation". Мало того, в тому ж архіві містилося чотири секретні документи АНБ США, що означає тільки одне: Equation - породження Агентства національної безпеки США.

А його молодший партнер, Stuxnet, який згадується в дослідженні про "Зірці смерті", - аналогічний підрозділ ізраїльських спецслужб. Це угрупування прославилася хакерською атакою, в результаті якої було зупинено роботу іранських центрифуг для збагачення урану в 2010 році. Тоді "Лабораторія Касперського", розслідуючи поява Stuxnet, заявила, що "цей тип атак може проводитися тільки за державної підтримки".

Не дивно, що Євген Касперський наказав негайно видалити з комп'ютерів компанії секретні документи АНБ, сподіваючись, що на цьому історія закінчується. Але вона не закінчилася.

Але вона не закінчилася

Фото: ТАСС / В'ячеслав Прокоф'єв

З хворої голови на здорову


Незабаром після публікації дослідження про зв'язок Equation і Stuxnet, "Лабораторія Касперського" сама стала об'єктом хакерської атаки. Хакери з ізраїльських спецслужб - ймовірно, та ж угрупування Stuxnet - зламали внутрішню мережу компанії і знайшли на її комп'ютерах програмний код Equation. Оскільки вони точно знали, хто є автором цієї програми, то негайно сповістили Агентство національної безпеки США про витік секретної інформації.

АНБ негайно розвернуло внутрішнє розслідування в спробі з'ясувати, як росіяни могли отримати його матеріали. В результаті тривалих пошуків АНБ до початку цього року вийшло на співробітника свого елітного підрозділу по оперативному проникненню в комп'ютерні мережі противника, "громадянина США, який народився у В'єтнамі". Він жив в Балтіморі і іноді працював з секретними матеріалами на своєму домашньому комп'ютері, де була встановлена ​​антивірусна програма "Касперського".

Слідчі прийшли до висновку, що саме цей антивірус дозволив співробітникам Kaspersky Lab прочитати і скопіювати секретні файли АНБ, після чого проти "Лабораторії Касперського" була розгорнута масована інформаційна атака.

У лютому цього року АНБ випустило "секретний" доповідь, зміст якого відразу стало відомо американським ЗМІ, де висловлювалося припущення, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру.

АНБ випустило доповідь, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /
АНБ випустило доповідь, що хакери можуть використовувати антивіруси Касперського для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /

У травні керівники ЦРУ, АНБ, ФБР і Національної розвідки на слуханнях в сенаті публічно заявили, що використання програмного забезпечення "Касперського" може бути небезпечним. В середині липня агентство Bloomberg опублікувало великий матеріал під заголовком "Лабораторія Касперського співпрацює з російською розвідкою", в якому повідомлялося, що компанія поставляла російським держструктурам програмне забезпечення для захисту від DDoS-атак.

У вересні міністерство внутрішньої безпеки США віддало розпорядження федеральним цивільним відомствам видалити програмне забезпечення "Лабораторії Касперського". Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення "Касперського".

Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення Касперського

Фото: ТАСС / Сергій Савостьянов

Відкрите світу Касперський


Сам Євген Касперський всі подібні звинувачення заперечує. "На відміну від версії, озвученої в деяких ЗМІ, не було знайдено доказів, що дослідники" Лабораторії Касперського "коли-небудь намагалися цілеспрямовано шукати документи з позначками" цілком таємно "," засекречено "та іншими аналогічними", - наголошується в прес-релізі компанії.

Щоб розвіяти підозри щодо зв'язку з російськими спецслужбами, "Лабораторія Касперського" навіть висловила готовність надати владі США вихідний код своїх програмних продуктів. Але американці не проявили зацікавленості.

Тоді компанія пообіцяла в першому кварталі 2018 року залучити незалежних експертів для аналізу програмних продуктів компанії "з метою розвіяти чутки про використання російським урядом антивірусних рішень ЛК для шпигунства".

Згідно із заявою "Лабораторії Касперського", аналіз вихідного коду її продуктів проведуть всесвітньо відомі експерти з кібербезпеки. Касперський також має намір "привернути треті сторони для незалежної оцінки процесів розробки ПЗ з метою переконатися в прозорості діяльності компанії". Крім того, компанія також збільшить максимальну нагороду в рамках програми виплати винагород за знайдені вразливості в її продуктах з 5 тисяч до 100 тисяч доларів.

Читайте також


Рубченко Максим

Останній джедай. Як Євген Касперський знайшов "Зірку смерті"

"Лабораторія Касперського" повідомила про завершення внутрішнього розслідування інциденту, в результаті якого російська компанія отримала доступ до секретних документів Агентства національної безпеки США (АНБ). Ця історія цілком гідна того, щоб по ній був знятий детективний блокбастер. Розповідаємо, як була справа.

Розповідаємо, як була справа

Фото: ТАСС / Валерій Шарифулин

11 вересня 2014 року якийсь громадянин США, який проживає в Балтіморі (приблизно в 30 кілометрах від штаб-квартири АНБ в Форт-Міді), вирішив завантажити піратську програму - генератор ключів для Microsoft Office. Встановлений на його комп'ютері антивірус "Касперського" заблокував цю спробу.

Користувач просто відключив антивірус і все-таки встановив програму на свій комп'ютер. Через деякий час, скориставшись генератором ключів за призначенням, він знову запустив антивірус, який моментально виявив на комп'ютері троян Mokes, відомий і як Smoke Bot і Smoke Loader.
Mokes був благополучно заблокований "Касперський", а код шкідливої ​​програми відповідно до регламенту роботи антивіруса був відправлений аналітикам компанії для докладного вивчення.

Користувач, побачивши повідомлення антивіруса про виявлений троян, розсудливо вирішив про всяк випадок провести повну перевірку свого комп'ютера на наявність інших вірусів. В ході цієї перевірки в одному з архівних файлів під назвою "7zip" була виявлена ​​ще одна шкідлива програма.

Відповідно, цей файл об'ємом 45 мегабайт був заблокований, скопійований і відправлений на аналіз в "Лабораторію Касперського", де один з аналітиків почав переглядати його вручну. Зрозумівши, що міститься в архіві, аналітик негайно переслав його самому Касперському. І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича.

І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича

Фото: depositphotos / REDPIXEL

"Зірка смерті" в галактиці вірусів


Справа в тому, що скачаний архівний файл містив програмний код, який використовується хакерської угрупованням Equation, однією з найпотужніших у світі. На початку 2015 року "Лабораторія Касперського" навіть підготувала про цю групу спеціальне дослідження з промовистою назвою "Equation:" Зірка смерті "галактики шкідливого ПО".

"Домени командних серверів, використовуваних угрупованням Equation, були, судячи з усього, зареєстровані ще в 1996 році. Це може означати, що угруповання діє вже майже два десятиліття, - зазначали автори цього документа. - Вона багато років взаємодіє з іншими впливовими угрупованнями - наприклад , з тими, що стоять за Stuxnet, причому кожного разу з позиції переваги: ​​Equation завжди отримувала доступ до шкідливих програм раніше інших груп ".

За оцінками "Лабораторії Касперського", починаючи з 2001 року угруповання Equation зуміла заразити по всьому світу комп'ютери "тисяч, можливо навіть десятків тисяч, жертв, що відносяться до наступних сфер діяльності: урядові та дипломатичні установи; телекомунікації; аерокосмічна галузь, енергетика; ядерні дослідження; нафтогазова галузь; військові; нанотехнології; ісламські активісти і теологи; ЗМІ; транспорт; фінансові організації, підприємства, які розробляють технології шифрування ".

Зокрема, в 2008 році Equation запустила черв'як Fanny. "Головне завдання, яке вирішується Fanny, - отримання докладних відомостей про ізольованих мережах, відокремлених від зовнішнього світу так званим повітряним бар'єром, тобто не підключених до інтернету, - наголошується в дослідженні. - Для вирішення цього завдання черв'як використовував унікальний механізм офлайновой зв'язку з командними серверами , заснований на застосуванні USB-накопичувачів для передачі команд і даних між ізольованими мережами і командним сервером, причому в обидві сторони ".

Модуль nls_933w.dll дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor і IBM.
Модуль nls_933w

Однак найбільш потужним інструментом в арсеналі угруповання Equation є модуль, відомий як nls_933w.dll. "Цей модуль дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor, IBM і т. Д. Це вражаюче технічне досягнення, що дозволяє зробити висновки про рівень можливостей групи", - підкреслюють фахівці "Касперського".

І ось восени 2014 року аналітик "Касперського" виявив в архівному файлі, надісланим з США, "кілька зразків шкідливого ПО і вихідний код (!) Equation". Мало того, в тому ж архіві містилося чотири секретні документи АНБ США, що означає тільки одне: Equation - породження Агентства національної безпеки США.

А його молодший партнер, Stuxnet, який згадується в дослідженні про "Зірці смерті", - аналогічний підрозділ ізраїльських спецслужб. Це угрупування прославилася хакерською атакою, в результаті якої було зупинено роботу іранських центрифуг для збагачення урану в 2010 році. Тоді "Лабораторія Касперського", розслідуючи поява Stuxnet, заявила, що "цей тип атак може проводитися тільки за державної підтримки".

Не дивно, що Євген Касперський наказав негайно видалити з комп'ютерів компанії секретні документи АНБ, сподіваючись, що на цьому історія закінчується. Але вона не закінчилася.

Але вона не закінчилася

Фото: ТАСС / В'ячеслав Прокоф'єв

З хворої голови на здорову


Незабаром після публікації дослідження про зв'язок Equation і Stuxnet, "Лабораторія Касперського" сама стала об'єктом хакерської атаки. Хакери з ізраїльських спецслужб - ймовірно, та ж угрупування Stuxnet - зламали внутрішню мережу компанії і знайшли на її комп'ютерах програмний код Equation. Оскільки вони точно знали, хто є автором цієї програми, то негайно сповістили Агентство національної безпеки США про витік секретної інформації.

АНБ негайно розвернуло внутрішнє розслідування в спробі з'ясувати, як росіяни могли отримати його матеріали. В результаті тривалих пошуків АНБ до початку цього року вийшло на співробітника свого елітного підрозділу по оперативному проникненню в комп'ютерні мережі противника, "громадянина США, який народився у В'єтнамі". Він жив в Балтіморі і іноді працював з секретними матеріалами на своєму домашньому комп'ютері, де була встановлена ​​антивірусна програма "Касперського".

Слідчі прийшли до висновку, що саме цей антивірус дозволив співробітникам Kaspersky Lab прочитати і скопіювати секретні файли АНБ, після чого проти "Лабораторії Касперського" була розгорнута масована інформаційна атака.

У лютому цього року АНБ випустило "секретний" доповідь, зміст якого відразу стало відомо американським ЗМІ, де висловлювалося припущення, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру.

АНБ випустило доповідь, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /
АНБ випустило доповідь, що хакери можуть використовувати антивіруси Касперського для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /

У травні керівники ЦРУ, АНБ, ФБР і Національної розвідки на слуханнях в сенаті публічно заявили, що використання програмного забезпечення "Касперського" може бути небезпечним. В середині липня агентство Bloomberg опублікувало великий матеріал під заголовком "Лабораторія Касперського співпрацює з російською розвідкою", в якому повідомлялося, що компанія поставляла російським держструктурам програмне забезпечення для захисту від DDoS-атак.

У вересні міністерство внутрішньої безпеки США віддало розпорядження федеральним цивільним відомствам видалити програмне забезпечення "Лабораторії Касперського". Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення "Касперського".

Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення Касперського

Фото: ТАСС / Сергій Савостьянов

Відкрите світу Касперський


Сам Євген Касперський всі подібні звинувачення заперечує. "На відміну від версії, озвученої в деяких ЗМІ, не було знайдено доказів, що дослідники" Лабораторії Касперського "коли-небудь намагалися цілеспрямовано шукати документи з позначками" цілком таємно "," засекречено "та іншими аналогічними", - наголошується в прес-релізі компанії.

Щоб розвіяти підозри щодо зв'язку з російськими спецслужбами, "Лабораторія Касперського" навіть висловила готовність надати владі США вихідний код своїх програмних продуктів. Але американці не проявили зацікавленості.

Тоді компанія пообіцяла в першому кварталі 2018 року залучити незалежних експертів для аналізу програмних продуктів компанії "з метою розвіяти чутки про використання російським урядом антивірусних рішень ЛК для шпигунства".

Згідно із заявою "Лабораторії Касперського", аналіз вихідного коду її продуктів проведуть всесвітньо відомі експерти з кібербезпеки. Касперський також має намір "привернути треті сторони для незалежної оцінки процесів розробки ПЗ з метою переконатися в прозорості діяльності компанії". Крім того, компанія також збільшить максимальну нагороду в рамках програми виплати винагород за знайдені вразливості в її продуктах з 5 тисяч до 100 тисяч доларів.

Читайте також


Рубченко Максим

Останній джедай. Як Євген Касперський знайшов "Зірку смерті"

"Лабораторія Касперського" повідомила про завершення внутрішнього розслідування інциденту, в результаті якого російська компанія отримала доступ до секретних документів Агентства національної безпеки США (АНБ). Ця історія цілком гідна того, щоб по ній був знятий детективний блокбастер. Розповідаємо, як була справа.

Розповідаємо, як була справа

Фото: ТАСС / Валерій Шарифулин

11 вересня 2014 року якийсь громадянин США, який проживає в Балтіморі (приблизно в 30 кілометрах від штаб-квартири АНБ в Форт-Міді), вирішив завантажити піратську програму - генератор ключів для Microsoft Office. Встановлений на його комп'ютері антивірус "Касперського" заблокував цю спробу.

Користувач просто відключив антивірус і все-таки встановив програму на свій комп'ютер. Через деякий час, скориставшись генератором ключів за призначенням, він знову запустив антивірус, який моментально виявив на комп'ютері троян Mokes, відомий і як Smoke Bot і Smoke Loader.
Mokes був благополучно заблокований "Касперський", а код шкідливої ​​програми відповідно до регламенту роботи антивіруса був відправлений аналітикам компанії для докладного вивчення.

Користувач, побачивши повідомлення антивіруса про виявлений троян, розсудливо вирішив про всяк випадок провести повну перевірку свого комп'ютера на наявність інших вірусів. В ході цієї перевірки в одному з архівних файлів під назвою "7zip" була виявлена ​​ще одна шкідлива програма.

Відповідно, цей файл об'ємом 45 мегабайт був заблокований, скопійований і відправлений на аналіз в "Лабораторію Касперського", де один з аналітиків почав переглядати його вручну. Зрозумівши, що міститься в архіві, аналітик негайно переслав його самому Касперському. І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича.

І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича

Фото: depositphotos / REDPIXEL

"Зірка смерті" в галактиці вірусів


Справа в тому, що скачаний архівний файл містив програмний код, який використовується хакерської угрупованням Equation, однією з найпотужніших у світі. На початку 2015 року "Лабораторія Касперського" навіть підготувала про цю групу спеціальне дослідження з промовистою назвою "Equation:" Зірка смерті "галактики шкідливого ПО".

"Домени командних серверів, використовуваних угрупованням Equation, були, судячи з усього, зареєстровані ще в 1996 році. Це може означати, що угруповання діє вже майже два десятиліття, - зазначали автори цього документа. - Вона багато років взаємодіє з іншими впливовими угрупованнями - наприклад , з тими, що стоять за Stuxnet, причому кожного разу з позиції переваги: ​​Equation завжди отримувала доступ до шкідливих програм раніше інших груп ".

За оцінками "Лабораторії Касперського", починаючи з 2001 року угруповання Equation зуміла заразити по всьому світу комп'ютери "тисяч, можливо навіть десятків тисяч, жертв, що відносяться до наступних сфер діяльності: урядові та дипломатичні установи; телекомунікації; аерокосмічна галузь, енергетика; ядерні дослідження; нафтогазова галузь; військові; нанотехнології; ісламські активісти і теологи; ЗМІ; транспорт; фінансові організації, підприємства, які розробляють технології шифрування ".

Зокрема, в 2008 році Equation запустила черв'як Fanny. "Головне завдання, яке вирішується Fanny, - отримання докладних відомостей про ізольованих мережах, відокремлених від зовнішнього світу так званим повітряним бар'єром, тобто не підключених до інтернету, - наголошується в дослідженні. - Для вирішення цього завдання черв'як використовував унікальний механізм офлайновой зв'язку з командними серверами , заснований на застосуванні USB-накопичувачів для передачі команд і даних між ізольованими мережами і командним сервером, причому в обидві сторони ".

Модуль nls_933w.dll дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor і IBM.
Модуль nls_933w

Однак найбільш потужним інструментом в арсеналі угруповання Equation є модуль, відомий як nls_933w.dll. "Цей модуль дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor, IBM і т. Д. Це вражаюче технічне досягнення, що дозволяє зробити висновки про рівень можливостей групи", - підкреслюють фахівці "Касперського".

І ось восени 2014 року аналітик "Касперського" виявив в архівному файлі, надісланим з США, "кілька зразків шкідливого ПО і вихідний код (!) Equation". Мало того, в тому ж архіві містилося чотири секретні документи АНБ США, що означає тільки одне: Equation - породження Агентства національної безпеки США.

А його молодший партнер, Stuxnet, який згадується в дослідженні про "Зірці смерті", - аналогічний підрозділ ізраїльських спецслужб. Це угрупування прославилася хакерською атакою, в результаті якої було зупинено роботу іранських центрифуг для збагачення урану в 2010 році. Тоді "Лабораторія Касперського", розслідуючи поява Stuxnet, заявила, що "цей тип атак може проводитися тільки за державної підтримки".

Не дивно, що Євген Касперський наказав негайно видалити з комп'ютерів компанії секретні документи АНБ, сподіваючись, що на цьому історія закінчується. Але вона не закінчилася.

Але вона не закінчилася

Фото: ТАСС / В'ячеслав Прокоф'єв

З хворої голови на здорову


Незабаром після публікації дослідження про зв'язок Equation і Stuxnet, "Лабораторія Касперського" сама стала об'єктом хакерської атаки. Хакери з ізраїльських спецслужб - ймовірно, та ж угрупування Stuxnet - зламали внутрішню мережу компанії і знайшли на її комп'ютерах програмний код Equation. Оскільки вони точно знали, хто є автором цієї програми, то негайно сповістили Агентство національної безпеки США про витік секретної інформації.

АНБ негайно розвернуло внутрішнє розслідування в спробі з'ясувати, як росіяни могли отримати його матеріали. В результаті тривалих пошуків АНБ до початку цього року вийшло на співробітника свого елітного підрозділу по оперативному проникненню в комп'ютерні мережі противника, "громадянина США, який народився у В'єтнамі". Він жив в Балтіморі і іноді працював з секретними матеріалами на своєму домашньому комп'ютері, де була встановлена ​​антивірусна програма "Касперського".

Слідчі прийшли до висновку, що саме цей антивірус дозволив співробітникам Kaspersky Lab прочитати і скопіювати секретні файли АНБ, після чого проти "Лабораторії Касперського" була розгорнута масована інформаційна атака.

У лютому цього року АНБ випустило "секретний" доповідь, зміст якого відразу стало відомо американським ЗМІ, де висловлювалося припущення, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру.

АНБ випустило доповідь, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /
АНБ випустило доповідь, що хакери можуть використовувати антивіруси Касперського для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /

У травні керівники ЦРУ, АНБ, ФБР і Національної розвідки на слуханнях в сенаті публічно заявили, що використання програмного забезпечення "Касперського" може бути небезпечним. В середині липня агентство Bloomberg опублікувало великий матеріал під заголовком "Лабораторія Касперського співпрацює з російською розвідкою", в якому повідомлялося, що компанія поставляла російським держструктурам програмне забезпечення для захисту від DDoS-атак.

У вересні міністерство внутрішньої безпеки США віддало розпорядження федеральним цивільним відомствам видалити програмне забезпечення "Лабораторії Касперського". Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення "Касперського".

Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення Касперського

Фото: ТАСС / Сергій Савостьянов

Відкрите світу Касперський


Сам Євген Касперський всі подібні звинувачення заперечує. "На відміну від версії, озвученої в деяких ЗМІ, не було знайдено доказів, що дослідники" Лабораторії Касперського "коли-небудь намагалися цілеспрямовано шукати документи з позначками" цілком таємно "," засекречено "та іншими аналогічними", - наголошується в прес-релізі компанії.

Щоб розвіяти підозри щодо зв'язку з російськими спецслужбами, "Лабораторія Касперського" навіть висловила готовність надати владі США вихідний код своїх програмних продуктів. Але американці не проявили зацікавленості.

Тоді компанія пообіцяла в першому кварталі 2018 року залучити незалежних експертів для аналізу програмних продуктів компанії "з метою розвіяти чутки про використання російським урядом антивірусних рішень ЛК для шпигунства".

Згідно із заявою "Лабораторії Касперського", аналіз вихідного коду її продуктів проведуть всесвітньо відомі експерти з кібербезпеки. Касперський також має намір "привернути треті сторони для незалежної оцінки процесів розробки ПЗ з метою переконатися в прозорості діяльності компанії". Крім того, компанія також збільшить максимальну нагороду в рамках програми виплати винагород за знайдені вразливості в її продуктах з 5 тисяч до 100 тисяч доларів.

Читайте також


Рубченко Максим

Останній джедай. Як Євген Касперський знайшов "Зірку смерті"

"Лабораторія Касперського" повідомила про завершення внутрішнього розслідування інциденту, в результаті якого російська компанія отримала доступ до секретних документів Агентства національної безпеки США (АНБ). Ця історія цілком гідна того, щоб по ній був знятий детективний блокбастер. Розповідаємо, як була справа.

Розповідаємо, як була справа

Фото: ТАСС / Валерій Шарифулин

11 вересня 2014 року якийсь громадянин США, який проживає в Балтіморі (приблизно в 30 кілометрах від штаб-квартири АНБ в Форт-Міді), вирішив завантажити піратську програму - генератор ключів для Microsoft Office. Встановлений на його комп'ютері антивірус "Касперського" заблокував цю спробу.

Користувач просто відключив антивірус і все-таки встановив програму на свій комп'ютер. Через деякий час, скориставшись генератором ключів за призначенням, він знову запустив антивірус, який моментально виявив на комп'ютері троян Mokes, відомий і як Smoke Bot і Smoke Loader.
Mokes був благополучно заблокований "Касперський", а код шкідливої ​​програми відповідно до регламенту роботи антивіруса був відправлений аналітикам компанії для докладного вивчення.

Користувач, побачивши повідомлення антивіруса про виявлений троян, розсудливо вирішив про всяк випадок провести повну перевірку свого комп'ютера на наявність інших вірусів. В ході цієї перевірки в одному з архівних файлів під назвою "7zip" була виявлена ​​ще одна шкідлива програма.

Відповідно, цей файл об'ємом 45 мегабайт був заблокований, скопійований і відправлений на аналіз в "Лабораторію Касперського", де один з аналітиків почав переглядати його вручну. Зрозумівши, що міститься в архіві, аналітик негайно переслав його самому Касперському. І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича.

І, судячи з усього, той день став одним з найгірших в житті Євгена Валентиновича

Фото: depositphotos / REDPIXEL

"Зірка смерті" в галактиці вірусів


Справа в тому, що скачаний архівний файл містив програмний код, який використовується хакерської угрупованням Equation, однією з найпотужніших у світі. На початку 2015 року "Лабораторія Касперського" навіть підготувала про цю групу спеціальне дослідження з промовистою назвою "Equation:" Зірка смерті "галактики шкідливого ПО".

"Домени командних серверів, використовуваних угрупованням Equation, були, судячи з усього, зареєстровані ще в 1996 році. Це може означати, що угруповання діє вже майже два десятиліття, - зазначали автори цього документа. - Вона багато років взаємодіє з іншими впливовими угрупованнями - наприклад , з тими, що стоять за Stuxnet, причому кожного разу з позиції переваги: ​​Equation завжди отримувала доступ до шкідливих програм раніше інших груп ".

За оцінками "Лабораторії Касперського", починаючи з 2001 року угруповання Equation зуміла заразити по всьому світу комп'ютери "тисяч, можливо навіть десятків тисяч, жертв, що відносяться до наступних сфер діяльності: урядові та дипломатичні установи; телекомунікації; аерокосмічна галузь, енергетика; ядерні дослідження; нафтогазова галузь; військові; нанотехнології; ісламські активісти і теологи; ЗМІ; транспорт; фінансові організації, підприємства, які розробляють технології шифрування ".

Зокрема, в 2008 році Equation запустила черв'як Fanny. "Головне завдання, яке вирішується Fanny, - отримання докладних відомостей про ізольованих мережах, відокремлених від зовнішнього світу так званим повітряним бар'єром, тобто не підключених до інтернету, - наголошується в дослідженні. - Для вирішення цього завдання черв'як використовував унікальний механізм офлайновой зв'язку з командними серверами , заснований на застосуванні USB-накопичувачів для передачі команд і даних між ізольованими мережами і командним сервером, причому в обидві сторони ".

Модуль nls_933w.dll дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor і IBM.
Модуль nls_933w

Однак найбільш потужним інструментом в арсеналі угруповання Equation є модуль, відомий як nls_933w.dll. "Цей модуль дозволяє змінювати вбудовану мікропрограму (прошивку) жорстких дисків 12 найбільш популярних виробників, в тому числі Seagate, Western Digital, Toshiba, Maxtor, IBM і т. Д. Це вражаюче технічне досягнення, що дозволяє зробити висновки про рівень можливостей групи", - підкреслюють фахівці "Касперського".

І ось восени 2014 року аналітик "Касперського" виявив в архівному файлі, надісланим з США, "кілька зразків шкідливого ПО і вихідний код (!) Equation". Мало того, в тому ж архіві містилося чотири секретні документи АНБ США, що означає тільки одне: Equation - породження Агентства національної безпеки США.

А його молодший партнер, Stuxnet, який згадується в дослідженні про "Зірці смерті", - аналогічний підрозділ ізраїльських спецслужб. Це угрупування прославилася хакерською атакою, в результаті якої було зупинено роботу іранських центрифуг для збагачення урану в 2010 році. Тоді "Лабораторія Касперського", розслідуючи поява Stuxnet, заявила, що "цей тип атак може проводитися тільки за державної підтримки".

Не дивно, що Євген Касперський наказав негайно видалити з комп'ютерів компанії секретні документи АНБ, сподіваючись, що на цьому історія закінчується. Але вона не закінчилася.

Але вона не закінчилася

Фото: ТАСС / В'ячеслав Прокоф'єв

З хворої голови на здорову


Незабаром після публікації дослідження про зв'язок Equation і Stuxnet, "Лабораторія Касперського" сама стала об'єктом хакерської атаки. Хакери з ізраїльських спецслужб - ймовірно, та ж угрупування Stuxnet - зламали внутрішню мережу компанії і знайшли на її комп'ютерах програмний код Equation. Оскільки вони точно знали, хто є автором цієї програми, то негайно сповістили Агентство національної безпеки США про витік секретної інформації.

АНБ негайно розвернуло внутрішнє розслідування в спробі з'ясувати, як росіяни могли отримати його матеріали. В результаті тривалих пошуків АНБ до початку цього року вийшло на співробітника свого елітного підрозділу по оперативному проникненню в комп'ютерні мережі противника, "громадянина США, який народився у В'єтнамі". Він жив в Балтіморі і іноді працював з секретними матеріалами на своєму домашньому комп'ютері, де була встановлена ​​антивірусна програма "Касперського".

Слідчі прийшли до висновку, що саме цей антивірус дозволив співробітникам Kaspersky Lab прочитати і скопіювати секретні файли АНБ, після чого проти "Лабораторії Касперського" була розгорнута масована інформаційна атака.

У лютому цього року АНБ випустило "секретний" доповідь, зміст якого відразу стало відомо американським ЗМІ, де висловлювалося припущення, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру.

АНБ випустило доповідь, що хакери можуть використовувати антивіруси "Касперського" для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /
АНБ випустило доповідь, що хакери можуть використовувати антивіруси Касперського для стеження за користувачами комп'ютерів і для атак на американську інфраструктуру /

У травні керівники ЦРУ, АНБ, ФБР і Національної розвідки на слуханнях в сенаті публічно заявили, що використання програмного забезпечення "Касперського" може бути небезпечним. В середині липня агентство Bloomberg опублікувало великий матеріал під заголовком "Лабораторія Касперського співпрацює з російською розвідкою", в якому повідомлялося, що компанія поставляла російським держструктурам програмне забезпечення для захисту від DDoS-атак.

У вересні міністерство внутрішньої безпеки США віддало розпорядження федеральним цивільним відомствам видалити програмне забезпечення "Лабораторії Касперського". Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення "Касперського".

Крім того, як повідомляють американські ЗМІ, ФБР запустило серію закритих брифінгів для представників великих американських компаній, де розповідає про небезпеки шпигунства, диверсій і атак на інфраструктуру, які нібито можна здійснювати із застосуванням програмного забезпечення Касперського

Фото: ТАСС / Сергій Савостьянов

Відкрите світу Касперський


Сам Євген Касперський всі подібні звинувачення заперечує. "На відміну від версії, озвученої в деяких ЗМІ, не було знайдено доказів, що дослідники" Лабораторії Касперського "коли-небудь намагалися цілеспрямовано шукати документи з позначками" цілком таємно "," засекречено "та іншими аналогічними", - наголошується в прес-релізі компанії.

Щоб розвіяти підозри щодо зв'язку з російськими спецслужбами, "Лабораторія Касперського" навіть висловила готовність надати владі США вихідний код своїх програмних продуктів. Але американці не проявили зацікавленості.

Тоді компанія пообіцяла в першому кварталі 2018 року залучити незалежних експертів для аналізу програмних продуктів компанії "з метою розвіяти чутки про використання російським урядом антивірусних рішень ЛК для шпигунства".

Згідно із заявою "Лабораторії Касперського", аналіз вихідного коду її продуктів проведуть всесвітньо відомі експерти з кібербезпеки. Касперський також має намір "привернути треті сторони для незалежної оцінки процесів розробки ПЗ з метою переконатися в прозорості діяльності компанії". Крім того, компанія також збільшить максимальну нагороду в рамках програми виплати винагород за знайдені вразливості в її продуктах з 5 тисяч до 100 тисяч доларів.

Читайте також


Рубченко Максим

Новости

Banwar.org
Наша совместная команда Banwar.org. Сайт казино "Пари Матч" теперь доступен для всех желающих, жаждущих волнения и азартных приключений.

Фольгированные шары с гелием
Для начала давайте разберемся и чего же выполнен фольгированный шар и почему он летает дольше?! Как вы помните, наши латексные шарики достаточно пористые, поэтому их приходится обрабатывать специальным