Мария Лисицкая
сегодня, 10:15
Специалисты «Лаборатории Касперского» обнаружили вирус, который невозможно уничтожить — бессмертный и опасный. На конференции в Мексике они представили доклад о деятельности команды хакеров «Группа уравнений», подвизающейся на этой ниве уже 15 лет. Расследование «Лаборатории Касперского», в частности, выявило изобретенный ими метод заражения вредоносным программным обеспечением жестких дисков на самом низком уровне.
Суть в том, что все «винчестеры» состоят из двух основных частей: носителя информации, на котором хранятся наши данные, и микрочипа, управляющего работой устройства. Прежде вирусы устанавливались исключительно на первую часть — магнитный диск или флеш-память, если речь идет о твердотельных накопителях.
Хакеры из «Группы уравнений» сумели применить совершенно новый принцип. Их вирус попадает непосредственно в микрочип вместе с новой прошивкой. Включенный в нее вредоносный код получает возможность записывать данные в скрытые подразделы жесткого диска. В результате ни переустановка системы, ни форматирование «винчестера» не помогут победить вирус — он благополучно запишет себя заново напрямую из микрочипа.
О масштабах скрытой угрозы говорит такой факт. По данным, предоставленным «Лабораторией Касперского», хакерская группировка научилась записывать вирус в жесткие диски 12 самых распространенных моделей основных производителей этой продукции. То есть под удар попадают именно то оборудование, которое используется в мире чаще всего.
Основная задача вируса — шпионаж. Цели же выбираются с хирургической точностью. Его устанавливают на компьютеры правительственных и военных учреждений, телекоммуникационных и энергетических компаний, банков, исследовательских центров, редакций СМИ. О том, кто заинтересован в слежке за самыми стратегически важными сферами, специалисты «Лаборатории Касперского» напрямую не говорят, однако некоторые выводы напрашиваются.
Во-первых, разработка подобного вируса занимает годы и требует миллионных инвестиций. То есть даже хорошо организованные компьютерные романтики, действующие на свой страх и риск, с такой задачей никак не справятся.
Во-вторых, стоит обратить внимание на объекты вирусных атак «Группы уравнений» и список пострадавших от действий этой группировки стран. Больше всего жертв оказалось в Иране и России. Атакованы также Пакистан, Афганистан, Китай, Мали, Сирия, Йемен и Алжир.
Ну и в-третьих самое интересное. «Группа уравнений» имеет отношение к организаторам вирусной атаки на иранские ядерные объекты, заказанной Агентством национальной безопасности США. Теперь все становится на свои места, и делается ясно, кто щедро финансирует эту команду хакеров, рассчитывая получить результаты компьютерной слежки.
О том, что АНБ пользуется методами киберпреступников, никак не позволительными для госструктуры, особенно широко заговорили после откровений Эдварда Сноудена. Тогда он предоставил шокирующие материалы, из которых следовало, что американская нацбезопасность установила тотальную слежку за своими соотечественниками. Но этим не ограничилась. Недремлющее око американских спецслужб наблюдало за 60 странами, причем шпионило не только за гражданами и компаниями — под бдительным контролем киберразведки находились правительства 35 государств. В АНБ действует специальный отдел, который занимается шпионажем через компьютерные сети и прочее телекоммуникационное оборудование. Впрочем, как показывает опыт «Группы уравнений», многое отдается на аутсорс. И, надо отдать должное, компьютерная разведка, которой АНБ уделяет все больше внимания дает колоссальные результаты. Об этом свидетельствуют многочисленные скандалы, раз за разом разгорающиеся на почве американского шпионажа. Давайте вспомним лишь некоторые характерные случаи.
Слежку за гражданами собственной страны практикуют не только в США. В 2008 году через WikiLeaks стало известно, что правоохранительные органы Германии закупают разработанные баварской компанией DigiTask программы, с помощью которых, они прослушивают переговоры по скайпу подозреваемых в совершении преступлений. На самом деле ограниченная слежка за последней категорией граждан у немцев допустима, но только с разрешения суда, которое выдается на основании конкретных доказательств. Существуют и функциональные ограничения относительно программ-шпионов. Такой софт не должен предоставлять возможностей больших, чем при банальном прослушивании телефонной линии.
И вот, в 2011 году, одна из программ, используемых немецкими правоохранителями, попала в руки хакерского сообщества Chaos Computer Club. И его участники обнаружили, что открывает она куда большие возможности, чем положено законом. К примеру, с ее помощью можно удаленно включать на компьютере микрофон или веб-камеру, то есть в любой момент подглядывать и подслушивать, чем человек занимается у себя дома. Также она позволяет изучать действия пользователя: на какие сайты он заходил, кому отправлял письма, читать их содержимое. Более того, с помощью шпионской программы можно записывать на его компьютер новую информацию. Ту же детскую порнографию, например.
Для добропорядочных бюргеров, щепетильно относящихся к неприкосновенности частной жизни, открытие хакеров оказалось настоящим шоком. СМИ немедленно подняли волну шумихи, а программу окрестили «Бундестроянцем». Власти вяло отнекивались и говорили, что если бы что-то было незаконно, то виновные бы уже сидели.
Но самая изюминка этой истории заключается в том, что и здесь не обошлось без американских спецслужб. Выяснилось, что собранные «Бундестроянцем» данные хранились на сервере... в США. То есть их киберразведке становились доступны все детали частной жизни группы немецких граждан. Как они воспользовались конфиденциальной информацией, для них не предназначенной, остается только догадываться.
Еще один пример компьютерного шпионажа совсем свежий и связан он с вирусом Regin, который окрестили «антироссийским», потому что именно в нашей стране было обнаружено наибольшее число зараженных им компьютеров: 28% — почти треть попавших под атаку машин - размещены у нас.
В ноябре прошлого года специалисты в области информационной безопасности из компании Symantec обнаружили очередное шпионское ПО. Вирус Regin, запущенный еще в 2008 году, незаконно собирал секретные данные о правительствах, компаниях, исследовательских институтах и простых гражданах. Наибольшее распространение он получил в России и Саудовской Аравии. «Это, несомненно, большое государство, обладающее достаточными ресурсами», - анализируя сложный код программы-шпиона, описывал тех, кто стоит за ее разработкой эксперт Symantec Кандид Вюст.
Более конкретные подозрения высказали авторы сайта The Intercept. Они отметили, что вирус был установлен на компьютеры тех организаций, которые находились под целевым наблюдением АНБ. К тому, что вирус создан американскими спецслужбами, склоняются и специалисты «Лаборатории Касперского». Они сравнили код Regin с данными разработанного АНБ вируса Qwerty и обнаружили множество совпадений. При этом эксперты отрицают возможность копирования ввиду сложной архитектуры программ.
АНБ вошла во вкус, получая колоссальную отдачу от тотального компьютерного шпионажа и не скупится вливать в эту сферу все больше денег. Однако помимо информационной выгоды для спецслужб, такое поведение чревато негативными последствиями в иных отраслях. К примеру, свежий вирус, разработанный «Группой уравнений» может здорово ударить по американским же производителям жестких дисков. Те, разумеется, от причастности к его появлению сразу открестились, но это не отменяет того, что их продукция может быть атакована вредоносным ПО. И желающих подставить свои компьютеры под потенциальную атаку найдется не много, особенно среди корпоративных клиентов. Современные компании тщательно оберегают свои коммерческие тайны и понапрасну рисковать не станут. Так что потери производителей жестких дисков здесь вряд ли ограничатся парой долларов.
Кроме того наглая слежка за правительствами различных стран (в том числе членов Евросоюза) может оттолкнуть от Вашингтона его сторонников и еще более обострить отношения с теми государствами, с которыми у Америки и без того не все идет гладко. Упомянутый вирус Regin, к примеру, уже успели обнаружить на компьютере помощницы канцлера Германии Ангелы Меркель. Как долго иностранные партнеры США станут терпеть подобное хамство — вопрос.
На самом деле Соединенные Штаты слишком привыкли к роли гегемона в однополярном мире. И вряд ли добровольно откажутся от этой «миссии». А действовать они привыкли нахрапом, с позиции силы, путем шантажа. Поэтому ожидать ослабления кибератак не приходится. Скорее нужно готовиться к усилению высокотехнологичной войны и появлению новых вирусов, как шпионящих, так и атакующих. И без сомнения, что главным объектом последующих нападок заокеанской нацбезопасности станет Россия — страна, которая сегодня в одиночку прямо и открыто противостоит единоличному диктату Америки.
А потому нам необходимо уделять нашей информационной безопасности серьезнейшее внимание. Многое в этом направлении уже делается. Это и закон, запрещающий хранить данные о россиянах на иностранных серверах, и отказ правительства от использования планшетов iPad из-за возможной слежки через эти устройства. Неплохо бы и вовсе вплотную заняться созданием собственных альтернатив иностранной технике. С йотафоном же получилось, почему бы не делать те же жесткие диски самим? Помимо обороны от западных кибершпионов тут в сторону импортозамещения еще один шаг, и создание высокотехнологичных рабочих мест это обеспечит.
Ну, и специалисты по компьютерной безопасности, само собой, стоят на защите нашей информации. Не случайно того же Евгения Касперского иностранная пресса уже успела записать в список самых опасных людей в мире за то, что его компания регулярно разоблачает шпионские происки западных спецслужб. Источник: http://politrussia.com/.
Рейтинг публикации:
|
Статус: |
Группа: Эксперт
публикаций 10006
комментария 10542
Рейтинг поста:
https://www.youtube.com/watch?v=KgWTwFDJx7g
My Webpage
Статус: |
Группа: Эксперт
публикаций 0
комментарий 351
Рейтинг поста:
Примеры работы модифицированных прошивок дисков.
Замена хэша у пользователя с системными привилегиями:
https://spritesmods.com/?art=hddhack&page=6
Демонстрация возможности микроконтроллера диска, запуск ядра Linux:
https://spritesmods.com/?art=hddhack&page=7
Большинство современных ротационных дисков в основе имеют МК на базе ARM. Ситуация сильно меняется с приходом SSD. Запись в один и тот же логический сектор не обозначает физическую запись в один и тот же блок в NAND. Плюс к этому, внедриться в прошивку практически невозможно, т.к. прошивка имеет криптографическую подпись, проверяемую при обновлении. Но кто мешает попросить у американских производителей "ключики" для подписи? ;) Или, что тоже возможно, использовать коллизии в алгоритмах хэширования. Сами же их и разрабатывали =)