Powered By Blogger

Total de visualizações de página

Postagens populares

sábado, 21 de fevereiro de 2015

PESQUISADORES RUSSOS EXPÕEM ARMA SECRETA DA NSA, QUE PERMITIA ESPIONAR CADA COMPUTADOR DO PLANETA

A NSA sabe como esconder software de espionagem e sabotagem profundamente dentro de unidades de disco rígido, de acordo com investigadores cibernéticos e ex-agentes O grupo disse que encontrou computadores pessoais em 30 países infectados com um ou mais dos programas de espionagem Maioria das infecções foram vistos no Irã, seguido pela Rússia, Paquistão, Afeganistão, China, Mali, Síria, Iêmen e Argélia As infecções começaram em 2001, mas aumentam drasticamente a partir de 2008, o ano em que o Presidente Barack Obama foi eleito As ferramentas são projetadas para funcionar em computadores, mesmo quando não estiver conectado à Internet, e até mesmo os fabricantes de alguns dos discos rígidos não têm conhecimento de que estes programas foram incorporados Os espiões fizeram um grande avanço tecnológico por descobrir a forma de apresentar o software malicioso no código obscuro chamado firmware que inicia cada vez que um computador está ligado A Agência de Segurança Nacional descobriu como esconder espiar software profundamente dentro de unidades de disco rígido, permitindo-lhes acompanhar e espionar a maioria dos computadores do mundo - mesmo quando não estiver conectado à internet. A fabricante de software de segurança baseado em Moscou Kaspersky Lab disse que encontrou computadores pessoais em 30 países infectados com um ou mais dos programas de espionagem, com a maioria de infecções observadas no Irã, seguido pela Rússia, Paquistão, Afeganistão, China, Mali, Síria, Iêmen e Argélia. Os alvos incluíram o governo e instituições militares, empresas de telecomunicações, bancos, empresas de energia, os pesquisadores nucleares, mídia e ativistas islâmicos.
Kaspersky disse ter encontrado os computadores pessoais em 30 países infectados com um ou mais dos programas de espionagem. A NSA descobriu como esconder espiar software profundamente dentro de unidades de disco rígido, dando a agência de meios para espionar a maioria dos computadores do mundo, de acordo com a Kaspersky (foto de arquivo) A NSA começou a infectar computadores em 2001 acusa a Kaspersky, elevando os seus esforços em 2008, quando o presidente Barack Obama foi eleito. Este "supera qualquer coisa conhecida em termos de complexidade e sofisticação das técnicas, e que atua há quase duas décadas", disse Kaspersky. Além do mais, até mesmo os fabricantes destes discos rígidos não têm conhecimento algum de que esses programas de espionagem foram instalados, com a NSA a obtenção de seus códigos-fonte, indo tão longe como a posar como desenvolvedores de software de acordo com ex-agentes de inteligência, ou dizendo as empresas que o governo deve fazer uma auditoria de segurança para se certificar de seu código-fonte é segura. De acordo com a Kaspersky, os espiões fizeram um grande avanço tecnológico por descobrir a forma de apresentar o software malicioso no código obscuro chamado firmware, que aciona a cada vez que um computador está ligado. Firmware da unidade de disco é visto por espiões e especialistas em segurança cibernética como o segundo mais valioso imobiliário em um PC para um hacker, perdendo apenas para o código BIOS invocado automaticamente como um computador é ligado."O hardware será capaz de infectar o computador mais e mais," disse do Kaspersky pesquisador Costin Raiu em uma entrevista. Embora os líderes da campanha de espionagem ainda ativa poderiam ter tomado o controle de milhares de PCs, dando-lhes a capacidade de roubar arquivos ou escutar qualquer coisa que quisessem, os espiões foram seletivos e só estabeleceram o controle remoto completo sobre as máquinas pertencentes aos mais desejáveis alvos estrangeiros, de acordo com Raiu. Ele disse que a Kaspersky encontrou apenas alguns especialmente computadores de alto valor com as infecções do disco rígido. A empresa se ​​recusou a nomear publicamente o país por trás da campanha de espionagem, mas disse que estava intimamente ligado ao Stuxnet, o cyberweapon liderada pela NSA que foi usado para atacar instalações de enriquecimento de urânio do Irã. A NSA é a agência norte-americana responsável pela coleta de inteligência eletrônica. Um ex-funcionário da NSA, disse à Reuters que a análise da Kaspersky estava correta, e que as pessoas que ainda estão na agência de espionagem valorizam esses programas de espionagem como altamente como Stuxnet. Outro ex-agente da inteligência confirmou que a NSA tinha desenvolvido a técnica de ocultar premiado spyware em discos rígidos, mas disse que não sabia que os esforços de espionagem confiaram nele. NSA porta-voz Vanee Vines disse que a agência estava ciente do relatório da Kaspersky, mas não quis comentar sobre isso publicamente. Kaspersky publicou os detalhes técnicos da sua pesquisa na segunda-feira, um movimento que poderia ajudar as instituições infectadas a detectar os programas espiões, alguns dos quais de rastreamento para trás até 2001. A divulgação poderia prejudicar as habilidades de vigilância da NSA, já danificadas por vazamentos maciços por ex-contratado Edward Snowden. As revelações de Snowden tem perturbado alguns aliados dos EUA e desacelerou as vendas de produtos de tecnologia dos EUA no exterior. A exposição destas novas ferramentas de espionagem poderia levar a uma maior reação contra a tecnologia ocidental, particularmente em países como a China, que já está a elaborar regulamentos que exigem a maioria dos fornecedores de tecnologia bancária para ofertar cópias de seu código de software para a inspeção. Peter Swire, um dos cinco membros do Grupo de Revisão do presidente americano, Barack Obama sobre Inteligência e Tecnologia de Comunicações, disse que a Kaspersky relatório mostrou que é essencial para o país a considerar o possível impacto sobre o comércio e as relações diplomáticas antes de decidir usar seu conhecimento de software falhas para recolha de informações. "Não pode haver graves efeitos negativos sobre outros interesses dos Estados Unidos", disse Swire.

Salto tecnológico

Reconstruções da Kaspersky dos programas de espionagem mostrar que poderiam trabalhar em unidades de disco vendidos por mais de uma dezena de empresas, compreendendo essencialmente todo o mercado. Western Digital, Seagate e Micron disse que não tinha conhecimento desses programas espiões. Toshiba e Samsung se recusam a comentar. IBM não respondeu aos pedidos de comentário.

Obtendo o código-fonte

Raiu disse que os autores dos programas de espionagem deve ter tido acesso ao código fonte proprietário que direciona as ações das unidades de disco rígido. Esse código pode servir como um roteiro para vulnerabilidades, permitindo que aqueles que estudá-lo para lançar ataques com muito mais facilidade. Não há nenhuma chance de que alguém poderia reescrever o sistema operacional [disco rígido] usando informação pública", disse Raiu. As preocupações com o acesso ao código-fonte queimado após uma série de ataques cibernéticos de alto perfil no Google Inc e outras empresas norte-americanas, em 2009, que foram atribuídos a China. Os investigadores disseram que encontraram evidências de que os hackers tiveram acesso ao código fonte de várias grandes empresas de tecnologia dos Estados Unidos e de defesa. Não está claro como a NSA pode ter obtido o código fonte dos discos rígidos. O porta-voz da Western Digital Steve Shattuck disse que a empresa "não apresentou o seu código-fonte para agências do governo."Os outros fabricantes de disco rígido não diria se eles tinham compartilhado o seu código-fonte com a NSA. O porta-voz Seagate Clive Mais disse que tem "medidas seguras para evitar adulterações ou engenharia do seu firmware e outras tecnologias de reverter." O porta-voz Micron Daniel Francisco disse que a empresa tomou a segurança de seus produtos a sério e "não temos conhecimento de quaisquer casos de código estrangeira."
De acordo com ex-agentes de inteligência, a NSA tem múltiplas formas de obtenção do código fonte a partir de empresas de tecnologia, incluindo perguntar diretamente e posando como um desenvolvedor de software. De acordo com ex-agentes de inteligência, a NSA tem múltiplas formas de obtenção do código fonte a partir de empresas de tecnologia, incluindo perguntar diretamente e posando como um desenvolvedor de software. Se uma empresa quer vender produtos para o Pentágono ou de outra agência de US sensível, o governo pode solicitar uma auditoria de segurança para garantir que o código-fonte é segura. 'Eles não admiti-lo, mas eles dizem: "Nós vamos fazer uma avaliação, precisamos do código-fonte", disse Vincent Liu, sócio da empresa de consultoria de segurança Bishop Fox e ex-analista da NSA. "É geralmente a NSA fazendo a avaliação, e é bastante pequeno salto para dizer que eles vão manter esse código-fonte." Vines disse que a agência está em conformidade com a lei e as diretrizes da Casa Branca para proteger os Estados Unidos e seus aliados "a partir de uma ampla gama de ameaças graves." Kaspersky chamou os autores do programa de espionagem «o grupo Equation", em homenagem a seu abraço de fórmulas complexas de criptografia. O grupo usou uma variedade de meios para espalhar outros programas de espionagem, como por comprometer sites jihadistas, infectando sticks USB e CDs, e desenvolver um worm de computador auto-propagação chamada Fanny, disse Kaspersky. Fanny era como Stuxnet em que ela explora duas das mesmas falhas de software não divulgados, conhecidos como "zero dias, 'que sugeriam fortemente a colaboração dos autores, disse Raiu. Ele acrescentou que era "muito possível" que o grupo em equação utilizada Fanny scout para fora de alvos para Stuxnet no Irã e espalhar o vírus. Fonte: dailymail.co.uk

Nenhum comentário: