SLIDE

NSA infectou discos rígidos de várias fabricantes em 30 países

NSA
A Agência de Segurança Nacional não precisa mais de computadores para ser conectado à Internet, a fim de espionar a grande maioria dos usuários de computador. 
De acordo com um relatório da Kaspersky, computadores pessoais de 30 países foram infectados com programas de vigilância da agência de espionagem dos Estados Unidos que foram colocados dentro deles durante o processo de fabricação. 
Além do mais, nas notas da empresa russa, o processo já se arrasta há mais de uma década conforme relatado pelo jornal britânico Daily Mail, em sua edição on-line: 
'A fabricante de software de segurança Kaspersky Lab disse que encontrou computadores pessoais em 30 países infectados com um ou mais dos programas de espionagem, com a maioria de infecções observadas no Irã, seguido pela Rússia, Paquistão, Afeganistão, China, Mali, Síria, Iêmen e Argélia'. 
Os alvos incluem governos e instituições militares, companhias de telecomunicação e eletricidade, bancos, pesquisadores de energia nuclear, meios de comunicação e ativistas islâmicos, segundo o Kapersky.
A Top Russa  revelou que os discos rígidos infectados pertencem a máquinas de diversas fabricantes como Seagate, Toshiba, IBM, Western Digital, Samsung e outras. A empresa russa ainda descobriu que 30 países receberam spywares da NSA, especialmente os que apresentavam interesses estratégicos para os Estados Unidos, como a Rússia, Irã, Paquistão, Afeganistão, Síria, Argélia, México e outros. As informações foram relatadas pela Reuters.
Um relatório detalhado foi publicado pela Kaspersky revelando o modo como o grupo denominado EQUATION, uma célula de espionagem da NSA em funcionamento desde 2001, conseguiu infectar o firmware dos discos rígidos destes países. Dois módulos de reprogramação foram analisados pela companhia de segurança digital russa. Um pertencente à plataforma EQUATIONDRUG, desenvolvida entre 2003 e 2013, e sua sucessora, a Grayfish. Além delas, a agência utilizou o Fanny, que é capaz de mapear e "entender a topologia de redes que não podem ser alcançadas, além de executar comandos nesses sistemas isolados".

A NSA utilizou estes módulos em um espaço invisível para armazenar as informações coletadas. Deste modo, o código malicioso que infectou os discos rígidos permaneceria intacto, independentemente se o usuário formatasse a máquina ou reinstalasse o sistema operacional. Contudo, para que os ataques pudessem funcionar, brechas de segurança precisariam existir. A Kaspersky encontrou ao menos sete destas vulnerabilidades que foram suficientes para a realização dos ataques.
Os módulos ainda são capazes de infectar seis tipos de discos rígidos, pertencentes às marcas Seagate, Western Digital, Samsung e Maxtor. Constin Raiu, investigador da Kaspersky, declarou que a NSA precisou ter acesso ao código fonte dos discos rígidos para que pudessem realizar esta manobra. No entanto, Western Digital e Seagate asseguraram que não ofereceram o código a agência norte-americana.

The NSA has figured out how to hide spying software deep within hard drives , giving the agency the means to eavesdrop on the majority of the world's computers, according to Kaspersky (file photo)
Ex-funcionários da NSA revelaram que obter o código fonte de discos rígidos não é uma tarefa impossível, visto que a agência pode solicitar o código às empresas que vendem o hardwarepara o governo americano e suas instituições. Para certificar-se de que os equipamentos são seguros, o governo dos Estados Unidos pode pedir uma auditoria executada pela própria NSA.
O malware que infectou os discos rígidos permite o roubo de arquivos e o controle remoto dos computadores, de acordo com Raiu. Além disso, o vírus enviado às máquinas são capazes de criar uma pequena partição própria, que auxilia na quebra de criptografias.
Errata
Em contato com o Canaltech, a Kaspersky afirmou não ter provas suficientes para atribuir os ataques do grupo Equation a nenhum país ou organização, tampouco falar sobre sua origem.
"Nossos especialistas trabalharam na análise técnica do malware do grupo e nós não temos provas irrefutáveis para atribuir os ataques do Equation a nenhum país ou organização ou falar sobre sua origem", disse a assessoria da empresa no contato. "Com grupos tão habilidosos quanto o Equation, erros são raros e fazer atribuições é extremamente difícil. Contudo, vemos uma conexão próxima entre os grupos Equation, Stuxnet e Flame", finalizou a companhia de segurança digital.
http://canaltech.com.br/noticia/espionagem/NSA-infectou-discos-rigidos-de-varias-fabricantes-em-30-paises/
http://www.dci.com.br/internacional/pesquisadores-russos-expoem-programas-espioes-dos-eua-id446745.html





0 comentários: