Агентство национальной безопасности США научилось прятать шпионское программное обеспечение в зонах жестких дисков, защищенных от удаления и форматирования. Речь идет о дисках крупнейших производителей — Western Digital, Seagate, Samsung, Hitachi, Toshiba, Maxtor и IBM, что теоретически позволяет спецслужбе незаметно считывать данные с большинства используемых в мире компьютеров. Об этом со ссылкой на исследование «Лаборатории Касперского» и показания бывших сотрудников АНБ передает Reuters. Агентство отмечает, что Western Digital, Seagate и Micron не знают об этих шпионских программах. Toshiba и Samsung оставили результаты исследования без комментариев.

Вредоносное ПО поражало только системы на платформе Windows и было выявлено на более чем 500 системах в 42 странах. Наиболее активное использование вредоносного ПО зафиксировано в Иране, России, Китае, Сирии и Пакистане. Атакам были подвержены финансовые, правительственные, военные, исследовательские, дипломатические и другие учреждения. Сообщается о нескольких вариантах подобного вредоносного ПО, сборки которых датированы с 2001 по 2011 гг.

Заражение производилось с использованием традиционных методов, через автозапуск кода с внешних носителей или через эксплуатацию неисправленных уязвимостей в браузерах и сетевом ПО. После проникновения в систему осуществлялась модификация прошивки поддерживаемых жестких дисков, что позволяет скрыть наличие вредоносного кода и организовать его запуск на ранних стадиях загрузки.

За разработкой программы стоит кибергруппа Equation Group, которая существует почти двадцати лет и является одним из наиболее значительных игроков в области кибершпионажа. Конкретная страна, стоящая за шпионской группировкой, не указывается. Однако «Лаборатория Касперского» уточняет, что хакерская группа тесно связана с Stuxnet, который был разработан по заказу АНБ для атак на объекты ядерной программы Ирана.

Бывший сотрудник АНБ заявил Reuters, что выводы «Лаборатории Касперского» верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко, как Stuxnet. Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жестких дисках, но заявил, что не знает, какие шпионские задачи им отводились. Представитель АНБ Вэни Вайнс отказалась от комментариев.

Антивирусный производитель опубликовал технические детали своего исследования, которое должно помочь учреждениям, попавшим под шпионскую атаку, обнаружить вредоносные программы, некоторые из которых относятся еще к 2001 г. Как подчеркивают исследователи «Лаборатории Касперского», создатели шпионских платформ совершили «потрясающее технологическое достижение», разработав модули, способные перепрограммировать заводскую прошивку жестких дисков. Столь глубокое заражение позволяло злоумышленникам сохранять контроль над компьютером жертвы даже в случае форматирования диска или переустановки операционной системы.

Несмотря на то, что эти особо изощренные черви можно было имплантировать в тысячи жестких дисков, на практике хакеры проявляли избирательность и подчиняли себе только компьютеры наиболее ценных иностранных объектов слежки, сообщил глава отдела по глобальным исследованиям и анализу Kaspersky Lab Костин Райю.

Проблема государственного кибершпионажа со стороны США стала актуальной после того, как бывший сотрудник американских спецслужб Эдвард Сноуден передал журналистам ряд секретных документов об их деятельности. В частности, он сообщил о ведении масштабной слежки за телефонными разговорами и электронной перепиской как рядовых американцев, так и лидеров мировых держав.

Версия для печати (без изображений)