«Лаборатория Касперского» нашла шпионский код в ПО жестких дисков

«Лаборатория Касперского» объявила о раскрытии изощренной схемы кибершпионажа, при которой шпионское программное обеспечение пряталось в микропрограммы жестких дисков, выпускаемых Western Digital, Seagate, Toshiba и другими ведущими производителями, всего названо около дюжины. Как сообщает Reuters, в исследовании российской компании упоминается Агентство национальной безопасности США (АНБ).
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Зараженные одной или несколькими шпионскими программами машины «Лаборатория Касперского» нашла в 30 странах. Больше всего случаев заражения было отмечено в Иране, затем — в России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Целями кибершпионажа становились правительственные и военные структуры, телекоммуникационные и энергетические компании, банки, исследователи, специализирующиеся в ядерной физике, СМИ и исламские активисты. Какое государство может стоять за этой схемой кибершпионажа, в компании говорить не стали.

Представители «Лаборатории Касперского» сказали только, что выявленное программное обеспечение близко к компьютерному червю Stuxnet, который в 2010 году заразил компьютеры на первой АЭС Ирана в Бушере. В докладе говорится, что ПО разработано группой, которую они назвали The Equation Group и которая, по их информации, работает два десятка лет. У этой группы «тесные связи» с создателями Stuxnet, говорится также в докладе. Считается, что Stuxnet разработали в США и Израиле.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Бывший сотрудник АНБ сказал Reuters, что выводы «Лаборатории Касперского» правильны и что те, кто до сих пор работает в АНБ, высоко ценят и эти шпионские программы, и Stuxnet. Еще один бывший сотрудник разведслужбы подтвердил, что в АНБ придумали способ скрывать шпионское ПО в жестких дисках, но он не знает, где именно оно могло применяться. Представитель АНБ Вейни Вайнз сказала, что ведомство проинформировано о выводах исследования «Лаборатории Касперского», но комментировать их публично не будет.

Исследователь «Лаборатории Касперского» Костин Райю рассказал, что шпионский код внедрялся в микропрограмму жесткого диска и она запускалась при каждом включении компьютера, так что могла заражать машину неоднократно. Как распространители шпионского ПО получили доступ к кодам жестких дисков, неясно. Например, представитель Western Digital Стив Шэттак заверил, что компания такого доступа американским правительственным структурам не предоставляла.