СМИ: АНБ США внедряло шпионское ПО в жесткие диски
Противостояние компьютерным вирусам предполагает использование разных методов: специальных программ, переустановки ОС, форматирования дисков и иных. Большинство специалистов привыкли к тому, что удаление информации с винчестера способствует его практически полному «выздоровлению». Оказалось, это не так!
Сотрудниками NSA (агентства национальной безопасности США) разработана технология по внедрению вредоносного софта непосредственно в зоны hard-дисков, защищенные от каких-либо действий — удаления или форматирования. Обработке подвергалась продукция известных брендов, поэтому теперь агенты NSA имеют доступ к информации, размещенной на большинстве ПК, используемых в мире. Такая информация предоставлена агентством Reuters.
Тайное всегда становится явным Возможно, никто бы не узнал о столь неуемном любопытстве американских спецагентов, если бы не «Лаборатория Касперского», программисты которой смогли обнаружить зараженные таким способом компьютеры в разных странах мира, в том числе в Иране, Афганистане, Китае, России, Пакистане, Сирии и многих других.
Разработчики «Лаборатории Касперского» утверждают, что жертвами шпионажа стали преимущественно ПК, размещенные в военных и правительственных организациях, а также компаниях стратегического значения: энергетических, телекоммуникационных, научно-исследовательских центрах, специализирующихся на атомных технологиях. Организаторы шпионской компании особое внимание уделили ПК исламских активистов и террористическим формированиям.
Специалисты уточнили, что новый метод шпионажа вплотную связан со Stuxnet, прежде примененным для хакерской атаки на информационную систему завода в Иране, специализирующегося на обогащении урана. Уже получено подтверждение от бывшего агента NSA о том, что разработчики «Лаборатории Касперского» пришли к правильным выводам. Его словам соответствует информация, предоставленная иным сотрудником разведки — он рассказал, что сегодня действительно имеется технология, позволяющая удачно маскировать шпионский софт в жестких дисках.
Шпионское ПО внедряется непосредственно в прошивку винчестера, в результате чего оно сохраняется и при его форматировании, и при избавлении от всех файлов. По эффективности подобный способ сравним с заражением BIOS. Уязвима продукция большинства лидирующих брендов: Toshiba, Western Digital, Samsung Electronics, IBM, Seagate Technology и некоторых других.
Сотрудниками NSA (агентства национальной безопасности США) разработана технология по внедрению вредоносного софта непосредственно в зоны hard-дисков, защищенные от каких-либо действий — удаления или форматирования. Обработке подвергалась продукция известных брендов, поэтому теперь агенты NSA имеют доступ к информации, размещенной на большинстве ПК, используемых в мире. Такая информация предоставлена агентством Reuters.
Тайное всегда становится явным Возможно, никто бы не узнал о столь неуемном любопытстве американских спецагентов, если бы не «Лаборатория Касперского», программисты которой смогли обнаружить зараженные таким способом компьютеры в разных странах мира, в том числе в Иране, Афганистане, Китае, России, Пакистане, Сирии и многих других.
Разработчики «Лаборатории Касперского» утверждают, что жертвами шпионажа стали преимущественно ПК, размещенные в военных и правительственных организациях, а также компаниях стратегического значения: энергетических, телекоммуникационных, научно-исследовательских центрах, специализирующихся на атомных технологиях. Организаторы шпионской компании особое внимание уделили ПК исламских активистов и террористическим формированиям.
Специалисты уточнили, что новый метод шпионажа вплотную связан со Stuxnet, прежде примененным для хакерской атаки на информационную систему завода в Иране, специализирующегося на обогащении урана. Уже получено подтверждение от бывшего агента NSA о том, что разработчики «Лаборатории Касперского» пришли к правильным выводам. Его словам соответствует информация, предоставленная иным сотрудником разведки — он рассказал, что сегодня действительно имеется технология, позволяющая удачно маскировать шпионский софт в жестких дисках.
Шпионское ПО внедряется непосредственно в прошивку винчестера, в результате чего оно сохраняется и при его форматировании, и при избавлении от всех файлов. По эффективности подобный способ сравним с заражением BIOS. Уязвима продукция большинства лидирующих брендов: Toshiba, Western Digital, Samsung Electronics, IBM, Seagate Technology и некоторых других.
Ещё новости по теме:
18:20