Могут ли эти методы кибершпионажа АНБ быть применены против вас?

Если АНБ может отследить вас — и мы знаем, что может — то же самое могут сделать киберпреступники.

Теории, слухи и предположения предполагали, что у служб безопасности были средства для мониторинга цифровых коммуникаций в течение многих лет, но мы никогда не знали наверняка, пока Эдвард Сноуден не подал сигнал.

в целом жалкая ситуация.

С тех пор как эти разоблачения стали известны, АНБ в Америке и GCHQ в Великобритании навсегда стали связанными с паранойей мониторинга населения, используя программное обеспечение для создания виртуального паноптикума и отслеживания нежелательного поведения. (То, что они делают дальше, конечно, зависит от того, кто вы есть, но мы считаем, что вы можете избежать их наблюдения

.)

Недавно стали известны различные инструменты, которые, как считается, использовались АНБ. И они используются против вас.

Техники кибершпионажа: потому что ни одна идея не уникальна

Помните ту идею о книге, которая у вас была, только чтобы узнать, что кто-то другой уже сделал это? Или Android-приложение, которое было полностью вашей идеей, пока у вас не было ловкости, чтобы проверить и обнаружить, что на самом деле нет, это была не только ваша идея.

Ий-ск-вредоносный-ЦПС

То же самое относится и к вредоносным программам и спонсируемому правительством программному обеспечению, предназначенному для того, чтобы узнать больше о том, что вы делаете. Если АНБ получит эти инструменты в свое распоряжение, то вскоре иностранные державы получат их в свое распоряжение (если они этого еще не сделали).

Но реальная угроза вашей повседневной онлайн-безопасности и конфиденциальности исходит не от правительств. Это от тех мошенников, преступников, которые хотят украсть вашу личность, вымогать ваш банковский счет и разрушить вашу жизнь, чтобы они могли набить себе карманы.

За последние несколько лет были обнаружены методы и инструменты кибершпионажа, оружие против конфиденциальности, которое правительства могут использовать против вас. Но кто может сказать, что мошенники не могут использовать те же или похожие инструменты?

Шпионское ПО на жестком диске

Ий-ск-вредоносные программы-шпионы

Возможно, вы недавно читали об обнаружении международной операции со шпионским ПО, которая была прослежена до АНБ. Оно включает в себя сложное программное обеспечение для видеонаблюдения, которое хранится на жестких дисках, созданных Western Digital, Toshiba и Seagate (и совместимое с устройствами IBM, Micron и Samsung Electronics), и описывается Касперским как «исключительно профессиональный».

«Эксперты« Лаборатории Касперского »могут подтвердить, что обнаружили актера угрозы, который превосходит все, что известно с точки зрения сложности и сложности методов».

Шпионское ПО скрывается, переписывая прошивку диска, предотвращая обнаружение антивирусным программным обеспечением и даже пытаясь стереть данные при переформатировании жесткого диска. Другие приемы безопасного удаления HDD

считаются бесполезными. После подключения к Интернету шпионское ПО позволяет похищать файлы с зараженных устройств. До настоящего времени большинство инфекций были обнаружены в Иране, России, Пакистане, Афганистане, Китае и некоторых других странах, и мишенями были правительства, банки, военные объекты и даже исламские активисты.

Как эта шпионская программа попала в эти устройства, пока неизвестно, хотя нельзя исключать внедрение на производственных предприятиях или какое-либо неофициальное согласие производителей. Не следует также исключать возможность использования этой же тактики разработчиками вредоносных программ, которые нацелены на потребителей — вас и меня.

Stuxnet: потому что вам не нужно обрабатывать ядерные материалы

Мы все знаем Stuxnet как червя, который использовался для атаки на ядерную энергетическую программу Ирана. В интервью с Джейкобом Эпплбаумом, опубликованном в немецкой ежедневной газете Der Spiegel в мае 2013 года, Сноуден заявил, что «АНБ и Израиль написали Stuxnet вместе», но это только подтвердило подозрения во всем мире.

Но Stuxnet может быть угрозой за пределами мира промышленных приложений. Разработанные для программируемых логических контроллеров, работающих в системах, контролируемых Windows и программным обеспечением Siemens Step7, ПЛК используются не только в центрифугах и на заводских сборочных линиях. ПЛК позволяют управлять некоторыми очень тяжелыми машинами, например, в парках развлечений.

Ий-ск-вредоносные программы Stuxnet

Правильно: американские горки в оживленном тематическом парке могут стать мишенью для вируса, похожего на Stuxnet. Я думаю, что мы все можем согласиться с тем, что результаты будут катастрофическими.

Stuxnet имеет три компонента: червь, который выполняет атаку; файл ссылки, который создает копии червя; и руткит, который скрывает вредоносные файлы, используемые в атаке.

Самое главное, Stuxnet вводится в систему через USB-флеш-накопитель, и, если найдено программное обеспечение Siemens Step7 или компьютеры, управляющие ПЛК, оно становится активным (в противном случае остается бездействующим). Способность этого червя распространять заражение через USB-накопители была скопирована другими вредоносными программами, такими как BadUSB

Flame, в то время как Duqu — еще один аналогичный вредоносный инструмент, используемый для сбора данных из промышленных систем.

Регин: Скрытая Платформа Шпионского ПО

Как будто перспектива Stuxnet, влияющая на системы, где семьи стремятся повеселиться, не достаточно плохая, вам действительно нужно услышать о Regin, спонсируемой платформой национального государства, которая разработана, чтобы оставаться незаметной.

Впервые предположительно использовавшиеся в 2011 году (но, вероятно, разработанные в 2008 году) в тройке атак против Европейской комиссии и Европейского совета, бельгийской телекоммуникационной компании Belgacom и известного бельгийского криптографа Жана-Жака Кисквотера, остатки кода были отправлены в Microsoft который назвал шпионское ПО «Regin» и добавил его обнаружение в свое программное обеспечение безопасности (хотя за Regin.A вскоре последовал Regin.B).

Ий-ск-вредоносный-spyware2

Принципы, используемые в этом шпионском программном обеспечении, могли и, возможно, уже были приняты криминальными мошенниками, нацеленными на вас. Но зачем копировать Регина?

Говорит Symantec:

«В мире угроз со стороны вредоносных программ только несколько редких примеров действительно можно считать новаторскими и почти бесподобными».

Направление пальцев упало в направлении GCHQ и АНБ, и это было подтверждено в январе 2015 года. Интересно, что способность Регина нацеливаться на базовые станции GSM сотовых сетей очень похожа на программы АНБ (выявленные благодаря утечкам Эдварда Сноудена), называемые MYSTIC и SOMALGET. которые захватывают мобильные сети, собирают метаданные и записывают звонки без ведома тех, кто общается в чате (и, возможно, даже владельца сети).

Regin — нирвана разработчика вредоносных программ. Имея троян удаленного доступа, регистратор нажатий клавиш, анализатор буфера обмена, анализатор паролей, инструменты для обнаружения и чтения USB-устройств и возможность сканирования и извлечения удаленных файлов, Regin расшифровывает себя в пять этапов. Резюме Symantec может быть оценено больше после прочтения этого.

Это в основном кошмар. Несмотря на то, что разумные деньги предназначены для Regin и предназначены для частных компаний, правительств и образовательных / исследовательских учреждений (и сотрудников, таких как сотрудники канцлера Германии Ангелы Меркель), вам все равно следует остерегаться. Даже если вы не заразились от Regin, вредоносное ПО, использующее некоторые или все принципы разработки, не может быть далеко.

Зов природы

Все эти инструменты были «пойманы» в дикой природе, либо загружены на сайты проверки на вирусы, такие как VirusTotal, либо были выпущены исходные коды для подтверждения их происхождения.

В настоящее время антивирусные инструменты могут использоваться для защиты и удаления этих угроз, и, хотя они вряд ли нацелены на вас в их нынешнем виде, есть большая вероятность того, что их принципы и концепции дизайна могут быть приняты — а в некоторых случаях уже есть был — преступными разработчиками вредоносных программ.

Эти инструменты якобы были разработаны, чтобы защитить вас, но в конечном итоге они будут использованы для причинения вам вреда.

Featured Image: АНБ через Shutterstock, GCHQ через Philip Bird LRPS CPAGB / Shutterstock.com, Изображение: HDD через Shutterstock, Изображение: Иранское излучение через Shutterstock, Изображение: шпионское ПО через Shutterstock

Ссылка на основную публикацию
Adblock
detector