Если работали ребята из "Лаборатории Касперского" (компании, курируемой ФСБ), то никто никаких следов не найдет. Еще 5 лет назад мелкомягкий передал ФСБ сначала исходники своих опреционок, затем - алгоритмы шифрования, используемые в купленном Скайпе. Как известно, у всех мелкомягких продуктов есть "второй ключ", предназначенный для агента NSA (впервые скандал касательно этого второго ключа разразился ещё в 99-мм - http://www.heise.de/tp/artikel/5/5263/1.html) Имея этот ключ, можно удаленно подсоединиться к любому компу, находящемуся в сети, закачать на него любую хрень и поставить её на раздачу (через любой торрент-клиент). А затем встать "в очередь" к контенту, тем самым засветив клиента. И ни один профи такую операцию никогда не засечет.
Можно и по-другому, через трояна, который (после сброса хрени на комп клиента, например, через 80-й порт), удалить. Но это - сложнее, да и логи у клиента (возможно) придётся почистить.
Так что был бы клиент, а техника его "имения" может быть самой разнообразной.
Re: Как известно, у всех мелкомягких продуктов естьleonid_55April 28 2016, 06:43:46 UTC
Полностью фраза звучит: Computer security specialists have been aware for two years that unusual features are contained inside a standard Windows software "driver" used for security and encryption functions. The driver, called ADVAPI.DLL, enables and controls a range of security functions. и существительное driver взято в кавычки. В контексте всей фразы я бы перевел как "проводник (управления)".
По самому примеру наличия второго (и более) "ключиков" что-то добавить/возразить желаете?
Re: В контексте всей фразыext_1128531April 28 2016, 09:12:16 UTC
driver в контексте имеет вполне осмысленную смысловую наполненность. Что касается "ключиков", то "сomputer security specialists" могли бы догадаться, что настоящие Штирлицы не ходят к Мюллеру в будёновках на 23 февраля действительно тайный ключ никогда не будут называть "NSAKEY" и хранить в открытой части регистри. :)
Re: Или есть своя версия взлома? ext_1128531April 28 2016, 09:15:52 UTC
Все эти версии одинаковы и унылы: мыло с трояном, мыло с переадресацией на сайт с трояном. Впрочем, в случае Буковского упоминался и вариант физического доступа. Вариант с пиратким инфицированным заранее софтом видится мне маловероятным.
Re: Или есть своя версия взлома? elotarApril 28 2016, 09:42:37 UTC
Ну то есть версия, что 73-трех летний старик при смерти балуется порнографией, чем несет вред обществу, достойный громкого судебного процесса, вам унылой не кажется, а вот письмо с вложением - кажется?
Re: Ну то есть версия, что 73-трех летний старикext_1128531April 28 2016, 20:41:17 UTC
Ну а что: версия вполне бредовая, и притом свежая в своей оригинальности. А письма с такими вложениями мне по 2-3 каждый день приходят года эдак с 1997-го. Приелись.
Re:темой про скандал с NSAKEYext_1128531April 28 2016, 20:46:48 UTC
"Тема про скандал" была интересна тогда, когда это скандал состоялся. Таких леденящих душу открытий слишком много, что бы их всех помнить слишком долго.
Re: Или есть своя версия взлома? one_sergeyApril 28 2016, 20:13:17 UTC
Согласен, именно вариант с физическим доступом наиболее вероятен. Но в таком случае надо было быть уверенным, что никакая камера в округе не зафиксирует неизвестного человека. С другой стороны, мне кажется в таких случаях любые меры безопасности почти бессмысленны - если захотят залезть - залезут. Вариант с удаленным доступом в комп менее вероятен потому, что по логам маршрутизаторов провайдеров все-таки можно отследить соединение. Конечно, никогда нельзя узнать откуда в самом начале оно исходило, потому что опытныеы хакеры идут через такие места сети, в которых ничего проконтролировать невозможно. Но как только соединение было установлено с одним из хостов в ЮК, то все уже как на ладони.
Re: все уже как на ладониext_1128531April 28 2016, 20:30:16 UTC
Тут вопрос диалектический: допустим, посадили троянца на фишинге, троянец свой трафик шифрует и эмулирует лазанье по всей сети несколько месяцев. Через полгодика он линяет с зачисткой локальных хвостов, и оставляет после себя "посылку". В этом случае наковырять из логов тяжело, хотя начальное инфицирование не спрячешь, его можно только отложить во времени.
Re: все уже как на ладониone_sergeyApril 28 2016, 20:34:32 UTC
Вот это возможно, особенно учитывая, что новейшие трояны умеют залезать в BIOS и сидеть там какое-то время переживать чистки. А потом вылезают когда ты уже думаешь, что пронесло. Но даже под такие штуки уже нашли противоядие (только вчера узнал), но пока это Dell classified :))
Еще 5 лет назад мелкомягкий передал ФСБ сначала исходники своих опреционок, затем - алгоритмы шифрования, используемые в купленном Скайпе.
Как известно, у всех мелкомягких продуктов есть "второй ключ", предназначенный для агента NSA (впервые скандал касательно этого второго ключа разразился ещё в 99-мм - http://www.heise.de/tp/artikel/5/5263/1.html)
Имея этот ключ, можно удаленно подсоединиться к любому компу, находящемуся в сети, закачать на него любую хрень и поставить её на раздачу (через любой торрент-клиент).
А затем встать "в очередь" к контенту, тем самым засветив клиента.
И ни один профи такую операцию никогда не засечет.
Можно и по-другому, через трояна, который (после сброса хрени на комп клиента, например, через 80-й порт), удалить. Но это - сложнее, да и логи у клиента (возможно) придётся почистить.
Так что был бы клиент, а техника его "имения" может быть самой разнообразной.
Reply
Reply
Computer security specialists have been aware for two years that unusual features are contained inside a standard Windows software "driver" used for security and encryption functions. The driver, called ADVAPI.DLL, enables and controls a range of security functions.
и существительное driver взято в кавычки. В контексте всей фразы я бы перевел как "проводник (управления)".
По самому примеру наличия второго (и более) "ключиков" что-то добавить/возразить желаете?
Или есть своя версия взлома?
Reply
Reply
Reply
Reply
А письма с такими вложениями мне по 2-3 каждый день приходят года эдак с 1997-го. Приелись.
Reply
Уровень оппонента и уровень его владения темой про скандал с NSAKEY - понятны. No further comments.
> Все эти версии одинаковы и унылы:
И этот ответ на предложение изложить что-либо "неунылое" - в последующих комментах не нуждается.
Reply
Reply
Неужели?
Ну так вот продолжение "леденящих душу открытий":
http://uk.reuters.com/article/us-usa-cyber-warrants-highcourt-idUKKCN0XP2XU
Английским Вы вроде владеете, и мне не придется переводить статью из "Рейтерс"?
Reply
С другой стороны, мне кажется в таких случаях любые меры безопасности почти бессмысленны - если захотят залезть - залезут.
Вариант с удаленным доступом в комп менее вероятен потому, что по логам маршрутизаторов провайдеров все-таки можно отследить соединение. Конечно, никогда нельзя узнать откуда в самом начале оно исходило, потому что опытныеы хакеры идут через такие места сети, в которых ничего проконтролировать невозможно. Но как только соединение было установлено с одним из хостов в ЮК, то все уже как на ладони.
Reply
Reply
Reply
Reply
Reply
Reply
Leave a comment