Данные беглого агента АНБ Эдварда Сноудена, а также исследования некоторых семейств вредоносного ПО различными антивирусными компаниями показывают, что спецслужба использовала различные бэкдоры для получения нужной информации, а 0day эксплойты для их скрытной установки. Stuxnet и Regin являются теми вредоносными программами, на тему которых спекуляции об их принадлежности к АНБ ведутся наиболее активно.
Вредоносное ПО Stuxnet, для автоматической установки которого использовались несколько эксплойтов нулевого дня, использовалось США в политических целях для приостановки работ над иранской ядерной программой. Вероятнее всего, сами эксплойты были получены из рук АНБ или security-фирм, по заказу которого они работали, поскольку факт разработки Stuxnet в США был признан на офиц. уровне. Можно предположить, что уязвимости для Stuxnet и относятся к тем 9%, о которых говорится выше.
В целях ограничения деятельности security-компаний, которые могут разрабатывать новые эксплойты и продавать их спецслужбам различных стран, были разработаны Вассенаарские договоренности, о которых мы писали ранее. Таким образом заказчик (государство или военный блок) может быть уверенно, что данная компания работает только в интересах нужного государства-союзника. Утечка данных Hacking Team ранее, показала, что сама компания может продавать эксплойты или закупать их у любой страны вне зависимости от политики или указаний той страны, в которой расположена сама компания.
Сходством обоих вышеупомянутых семейств вредоносных программ является тот факт, что они так или иначе были обнаружены в крупных компаниях или ведомствах. Stuxnet как наступательное кибероружие был обнаружен на компьютерах критически важных для инфраструктуры Ирана объектов, а шпионский инструмент Regin на компьютерах сотрудников канцелярии Ангелы Меркель. Кроме этого, кодовая база самих вредоносных программ, как и выполняемые ими функции свидетельствуют о том, что разработка данного типа вредоносного ПО велась специальными структурами.
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.
Комментариев нет:
Отправить комментарий