最新固件病毒来袭-来源于俄罗斯国安局

最近从国外论坛看到的,黑客和硬盘供应商可以在硬盘植入病毒代码,从而达到监控用户电脑,此次时间是棱镜门后的又一大丑闻,涉及的硬盘上有东芝、西部数据等知名硬盘生产商,涉及国家地区有中国、伊朗、巴基斯坦等中亚国家。因为是硬盘固件自带,所以并没有有效的杀毒软件可以预防,消息来源可靠,已经得到确认。

以下是原文,抱歉不会俄语,无法进行翻译,只可意会不可以言传。

硬盘生产商及安全软件商面临挑战。

По всем каналам пролетела новость, небезынтересная для технических специалистов. А также, для разгадывателей головоломок и кроссвордов. Правило, которое иллюстрирует данный факт, говорит: проблема не всегда отыскивается под фонарём, где светло и удобно искать. Уязвимость и «жучки» скрываться могут и на другом уровне поиска. Страхуясь от уязвимостей в программах, надо не забывать, что они могут быть встроены в аппаратуру.

最近专业技术人员从各个渠道的传来消息。同时,对разгадывателей拼图和填字游戏的。的规则,即说明了这一事实,说:问题不总是отыскивается路灯下,那里的浅和方便的寻找。“隐藏的脆弱性和жучки»可以与在另一个层面上的搜索。从方案的страхуясь中存在的安全漏洞。

image

Научно-исследовательское подразделение GReAT в «Лаборатории Касперского» вскрыло беспрецедентную кампанию по шпионажу, которая иногда предусматривала даже внедрение spyware в прошивки жёстких дисков разных производителей, а также «прослушку» компьютерных сетей в Иране, России, Пакистане и Китае. Результаты исследования, фрагменты вредоносного кода и его анализ представлены в подробном отчёте и дополнительном файле с вопросами и ответами (44 стр.)

研究单位在“实验室GReAT暴露出前所未有的运动касперского»监听,有时甚至在规定的间谍软件通过硬盘的固件实现不同厂家生产的计算机网络,以及“прослушку»在伊朗、俄罗斯、巴基斯坦和中国。研究结果的分析,提出了恶意代码和它的碎片文件的详细报告和溢流问题

image

На презентации результатов исследования вчера на конференции в Мексике представители «Лаборатории Касперского» назвали автора зловреда — так называемую группу Equation. «Лаборатория Касперского» прямо не указывает на происхождение злоумышленника, но зато приводит доказательства, что группа Equation связана с разработчиками червя Stuxnet, автор которого хорошо известен – АГЕНСТВО НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ США.

在昨天的会议上展示的研究结果在墨西哥касперского»命名的“实验室的代表作者的зловреда-所谓的一组方程。“没有明确指出实验室касперского»入侵者带来的起源的证据,但是,这组方程与开发商Stuxnet连接的蜗轮蜗杆机构是众所周知的。

image

Отдельные импланты Equation внедрялись прямо в прошивки HDD, так что были недосягаемы для антивирусных продуктов. «Касперский» подчеркнул ещё несколько особенностей Equation: 1) шпионские инструменты иногда незаметно копировали с компьютера жертвы ключи шифрования, чтобы расшифровывать защищённый контент; 2) многие инструменты были созданы для работы на компьютерах, отключённых от Сети (air gap осуществлялся модулем Fanny через флэшки и стандартные уязвимости). Представители «Лаборатории Касперского» сказали, что из всех хакерских групп, деятельность которых они отслеживают в интернете, группа Equation — самая продвинутая. К тому же, она действует с 2001 года. Есть косвенные улики, что группа существует и вовсе с 1996 года, то есть почти два десятилетия.

引入离散方程直接植入物在固件的硬盘,所以不会暴露了对反病毒产品。“касперский»强调还多特征方程:1)的间谍工具有时偷偷地复印与受害人的电脑加密密钥,以解读受保护的内容;2)建立了许多工具在电脑上工作,从网络отключённых(Air gap进行флэшки模块通过标准的芬妮和脆弱性)。“实验室的代表касперского»说,从所有的黑客团体,这些活动,他们在互联网上的一组方程跟踪,最先进的。同样的,她自2001年。有间接的线索,这组存在的根本

image

Внедрение закладок производилось в жёсткие диски Seagate, Western Digital, Toshiba, Maxtor, IBM и 6 других производителей (всего 12 «категорий» HDD). За перепрограммирование прошивки в наборе инструментов Equation отвечал модуль nls_933w.dll. Модуль также обеспечивал доступ к нескольким скрытым секторам на HDD. Специалисты GReAT подчёркивают, что внедрение закладок в HDD встречалось крайне редко. Вероятно, АНБ оставляло этот метод только для наиболее важных целей.

实现生产硬磁盘中的书签希捷、迈拓论坛,西方的数字,东芝公司,IBM和其他制造商(“整个12 6类HDD)。在招聘工具在重编程模块的固件_回答933w.dll NLS方程。模块还提供访问多个隐藏在HDD的部门。专家GReATподчёркивают,实现在HDD 71.1书签是极为罕见的。国安局可能离开该方法,只为最重要

image

Бывший сотрудник АНБ заявил Reuters, что выводы «Касперского» — верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко как Stuxnet. Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жёстких дисках, но заявил, что не знает, какие шпионские задачи им отводились.

国安局的前官员告诉路透社记者说,“касперского»-的结论是正确的。他说,目前的机构官员估计,这些间谍程序如何Stuxnet一样高。另一位前情报官员证实,国安局制定了宝贵的方式隐藏的间谍软件在磁盘系统的抽象,但表示,他们不知道什么отводилис

image

Western Digital, Seagate и Micron заявили, что ничего не знают об этих шпионских модулях и не предоставляли Агентству национальной безопасности США исходный код программного обеспечения своей продукции. Toshiba, Samsung и IBM отказались комментировать расследование «Касперского».

西方的数字,希捷和Micron说,什么都不知道了这些间谍单元和没有提供给美国的国家安全软件的源代码,它的产品。东芝,三星和IBM的调查“касперского»拒

原创文章,转载请注明: 转载自天下无鱼

本文链接地址: 最新固件病毒来袭-来源于俄罗斯国安局