Cum sunt infectate hardurile
Noua tehnica de spionaj se datoreaza unei descoperiri tehnologice de exceptie, fiind capabila sa infecteze computerul de fiecare data cand este pornit, neputand fi eliminata si nefiind detectabila. Din punctul de vedere al importantei, pentru hack-eri, aceasta este a doua tinta, prima fiind BIOS-ul, primul accesat la pornirea oricarui calculator. Cercetarile specialistilor de la Kasperky Lab. au determinat ca 12 firme producatoare de kard disk-uri – adica toate cele importante – cum sunt Western Digital, Seagate Technology, Toshiba sau IBM.
Costin Raiu, director Global Research and Analysis Team din cadrul Kaspersky Lab. afirma ca sunt zero sanse ca cineva sa poata rescrie sistemul de operare al hard disk-urilor folosind informatiile publice si ca hacker-ii au avut acces la codul sursa al acestora, desi nu se stie cum a fost posibil acest fapt, companiile producatoare sustinand ca nu au dat codul sursa nici unei agentii guvernamentale.
Un fost agent NSA dezvaluie insa ca aceasta are mai multe metode de a pune mana pe codurile sursa, una dintre ele fiind aceea ca, in calitate de dezvoltator software, are nevoie de codul sursa. In situatia in care o firma doreste sa vanda un produs propriu catre Pentagon ori o alta agentie guvernamentala americana, se va cere, obligatoriu, un audit de securitate pentru a fi siguri de siguranta codului sursa.
Vincent Liu, fost analist NSA, in prezent partener la Bishop Fox – consultanta in securitate – spune ca nu vor recunoaste, dar ei spun astfel: o sa facem o evaluare, avem nevoie de codul sursa. De obicei NSA face evaluarea si nu e deloc hazardat sa spui ca vor pastra codul sursa.
Dupa cum am spus in articolul precedent, Equation Group utilizeaza viermele Fanny pentru afla structura retelelor „air-gapped”, adica deconactate de la internet tocmai pentru a mari siguranta datelor stocate pe acestea. Atacul asupra lor se executa prin intermediul stick-urilor USB, care stocau – de asemenea intr-o zona invizibile – informatii despre aceste computere izolate, fara conexiune la internet, iar apoi, cand acestea erau conectate la un calculator cu Fanny si internet, erau transferate la centrul de comanda si control de unde primeau comenzi de executat la urmatoarea conectare a stick-ului.
Mai mult decat atat, Equqtion Group colaboreaza cu alte grupari la fel de periculoase cum ar fi cei care lucreaza cu Stuxnet si Flame, de fapt fiind cu un pas inaintea acestora – aveau acces la exploit-urile zero-day inainte de a le regasi la acestia.
Daca aveti probleme cu sistemele de calcul – orice fel de probleme – va asteptam sa sunati la 0763 644 629 sau 0765 941 097 si specialistii nostri va vor impartasi din experienta si cunoștințele lor vaste, rezolvand prompt si profesionist problemele, garantat!
Intotdeauna, parerea dumneavoastra conteaza pentru noi si am fi bucurosi daca ne-ati lasa un comentariu (mai jos) in care sa ne comunicati parerea dumneavoastra si sa ne indicati eventuale directii in care sa mergem cu explicarea diferitilor termeni sau caracteristici sau… ce anume v-ar interesa sa gasiti pe blogul nostru.
S-auzim numai de bine!