Рубрики
МЕНЮ
Виталий Войчук
Сообщается, что шпионское ПО внедрялось в прошивку накопителей известных производителей, "3DNews".
В результате, заказчики атаки получали возможность незаметно считывать данные с компьютеров своих жертв. Причём такой способ слежки очень устойчив к попыткам нейтрализации, поскольку вредоносный код остаётся даже после полной переустановки операционной системы и форматирования диска.
Исследование показало, что кампания кибершпионажа затронула три десятка стран. На первом месте по количеству жертв находится Иран, далее следуют Россия, Пакистан, Афганистан, Китай, Мали, Сирия, Йемен и Алжир. Чаще всего атакам подвергались различные правительственные и военные организации, телекоммуникационные компании, банки и финансовые структуры, энергетические компании и исследовательские институты.
"Лаборатория Касперского" открыто не называет государство — источник атаки. Но при этом отмечается, что особенности кибершпионского ПО позволяют говорить о его тесной связи с червём Stuxnet, созданным, предположительно, для срыва Иранской ядерной программы при участии Агентства национальной безопасности США. Один из бывших сотрудников этого ведомства соглашается с выводами "Лаборатории Касперского".
Отмечается, что шпионское ПО внедрялось в прошивку накопителей таких производителей, как Western Digital, Seagate, Toshiba, IBM, Micron и Samsung Electronics. Представители Western Digital, Seagate и Micron сообщили, что им ничего не известно о наличии подобных вредоносных программ в устройствах хранения данных. Toshiba и Samsung от комментариев отказались, а представители IBM никак не отреагировали на вопросы в свой адрес.
Обсуждения
Новости партнеров
Новости