Согласно документам, похищенным Эдвардом Сноуденом, Агентство национальной безопасности (АНБ) США и британский Центр правительственной связи (ЦПС) искали уязвимости в антивирусах «Лаборатории Касперского». Об этом сообщил в понедельник, 22 июня, сайт Interсept.
Целью взлома антивирусов было получение конфиденциальной информации клиентов. Для этого АНБ пыталось отслеживать данные, которые программное обеспечение «Лаборатории Касперского» посылало на сервер компании. Interсept отмечает, что частично это удалось.
Для выявления слабых мест использовалась технология так называемой обратной разработки ПО. Помимо прочего, она считается нарушением авторского права.
Антивирусное программное обеспечение, согласно специалистам по информационной безопасности, является «идеальной мишенью» для потенциальных взломщиков. Оно дает больше возможностей для слежки по сравнению с другим ПО, поскольку операционная система предоставляет антивирусам доступ даже к ядру и корневым каталогам.
«Лаборатория Касперского», российская компания, специализирующаяся на кибербезопасности, насчитывает более 270 тысяч корпоративных клиентов. Число индивидуальных пользователей превышает 400 миллионов человек. В начале июня ее специалисты рассказали о масштабной кибератаке, которой подверглась корпоративная система компании весной 2015 года. По их словам, судя по целям и уровню подготовки, вторжение могло финансироваться на государственном уровне.
Беглый сотрудник Агентства национальной безопасности Эдвард Сноуден похитил и передал в прессу более 1 миллиона секретных файлов, раскрывающих информацию о слежке спецслужб США за рядовыми американскими гражданами, а также за политическими деятелями по всему миру. Частично эта информация была опубликована в американской газете The Washington Post, британской The Guardian и других СМИ, и получила широкий общественный резонанс.
lenta.ru
«Лаборатория Касперского» заявила о масштабной атаке на свою сеть
В «Лаборатории Касперского» рассказали о масштабной кибератаке, которой подверглась корпоративная система компании весной 2015 года. Об этом говорится в блоге компании.
Вторжение было впервые обнаружено в ходе тестирования ПО для предотвращения целевых атак. «Это одна из самых сложных атак, с которыми нам приходилось сталкиваться», — отметили эксперты компании.
Мишенью хакеров была информация об инструментах обеспечения корпоративной безопасности и предотвращения ответных направленных атак, защищающая банки от мошеннических операций платформа Kaspersky Fraud Prevention, и другое.
Действия злоумышленников никак не отразились на безопасности клиентов, подчеркнули в компании.
По словам расследующих инцидент экспертов лаборатории, хакеры использовали почти не оставляющие следов инструменты и вредоносное ПО с элементами так называемой атаки нулевого дня (происходящая в период, когда есть неустраненные уязвимости, или против которой нет защиты). Всего инфицированными оказались несколько десятков устройств внутри корпоративной сети.
Использованное вредоносное ПО не вносило изменений в дисковые файлы и системные настройки, поэтому обнаружить его было затруднительно. Дополнительное вредоносное ПО доставлялось в атакованные системы под видом установочных файлов Microsoft.
Цели и высокий уровень подготовки дают экспертам основание предполагать, что к атаке причастны те же специалисты, которые в 2011 году создали и реализовали серию атак Duqu, а инцидент 2015 года уже получил название Duqu 2.0. Вторжения могли финансироваться на государственном уровне, предупреждают в «Лаборатории Касперского», и пострадать от нее могли другие организации в западных, ближневосточных и азиатских странах.
Orbita.co.il, 23.06.2015 06:20, Новости в мире
Комментарии: