Puzzle сложился: Kaspersky Lab думали, что вокруг одни дураки (ShadowBrokers)

Oct 06, 2017 01:49

(Дополнено 06.10.2017 19:40: вокруг этой темы сейчас пытаются "съехать" на том, что были получены отдельные тела, штатными механизмами, и, мол, все продукти так делают, это норма, в этом заключается суть продукта, в чем вопрос. Это не так, были получены не отдельные тела. Такое объяснение - это попытка заболтать и увести тему от реального положения дел. А реальное положение дел достаточно посмотреть по дампам ShadowBrokers. Писал обо всем этом сразу же в первых комментариях к посту).


Пожалуй, это самый серьезный провал российских спецслужб и компании ЛК. Большую дурость не придумаешь. Это все от непонимания, как работает на западе разведка в капиталистическом мире. Она никогда не будет гасить свой бизнес, использованием "напрямую". Но в РФ таких тонкостей капитализма не понимают. Ну а чего, возможность есть: например (описан гипотетический сценарий), нашли в KSN какое-нибудь тело интересное (selector), подпадающее под признаки NSA-stuff, увидели обилие этого, заинтересовались машиной (targeting), после чего обновлением баз для конкретной машины или через скрипты (для этой же машины только) вылили все остальное, получив доступ. Рады были неимоверно. "Победа! Как мы их, лохов-то, натянули!"

Ну, теперь от этих "лохов" адекватная ситуации расплата. И вот теперь ЛК посмотрит, что такое "сотрудничать по-тупому", получив дыру в бизнесе.

Самая глупейшая ошибка, которую можно было совершить.

И да, я более чем уверен, что речь про ShadowBrokers.

Насколько же нужно быть "россиянином" до мозга костей, чтобы не понимать, что мир слегка разный, и нельзя топорными действиями работать в разведке. И что никогда свой бизнес, основую экономики, нельзя подвергать опасности, так, чтобы им в итоге прилетело.

P.S. Так же очевидно, что в исходном выявлении "интересующих тел" по КОДОВЫМ ИМЕНАМ помогли сливы со стороны Сноудена, базы (списка) СТС NSA/GCHQ. После этого стало ясно какое содержимое (ключевые слова) надо искать.

Russian Hackers Stole NSA Data on U.S. Cyber Defense

The breach, considered the most serious in years, could enable Russia to evade NSA surveillance and more easily infiltrate U.S. networks

https://www.wsj.com/articles/russian-hackers-stole-nsa-data-on-u-s-cyber-defense-1507222108

Russian government hackers used antivirus software to steal U.S. cyber capabilities

Russian government hackers lifted details of U.S. cyber capabilities from a National Security Agency employee who was running Russian antivirus software on his computer, according to several individuals familiar with the matter.

The employee had taken classified material home to work on it on his computer, and his use of Kaspersky Lab antivirus software enabled Russian hackers to see his files, the individuals said. The case, which dates to 2015 and has not been made public, remains under investigation by federal prosecutors.

The NSA declined to comment on the breach, which was first reported by the Wall Street Journal.

The employee involved was a U.S. citizen born in Vietnam and had worked at Tailored Access Operations, the elite hacking division of the NSA that develops tools to penetrate computers overseas to gather foreign intelligence, said the individuals, who spoke on the condition of anonymity to discuss an ongoing case. He was removed from the job in 2015, but was not thought to have taken the materials for malicious purposes such as handing them to a foreign spy agency, they said.

The theft of the material enabled the Russian government to more easily detect and evade U.S. government cyberespionage operations, thwart defensive measures and track U.S. activities, the individuals said. It is the latest in a series of damaging breaches of the NSA in recent years and is among the first concrete indications of why the U.S. intelligence community believes that Kaspersky Lab software operates as a tool for Russian espionage.

The breach “serves as a stark warning - not just to the federal government, but to states, local governments and the American public - of the serious dangers of using Kaspersky software,” said Sen. Jeanne Shaheen (D-N.H.), a vocal critic of Kaspersky who has pushed for the software’s ban in federal networks.

The material the employee took included hacking tools he was helping to develop to replace ­others that were considered compromised following the breach of NSA material by former contractor Edward Snowden, said one individual familiar with the matter.

The Washington Post reported the 2015 removal of the employee last November.

The incident underscores the risks of using products as seemingly innocuous as antivirus software, which can be leveraged for national security purposes.

The breach predates last year’s arrest of former NSA contractor ­Harold T. Martin III, who was accused by officials of carrying out what is said to be the largest theft of classified information in U.S. history. Martin pleaded not guilty this year to violating the Espionage Act and is awaiting trial.

The intelligence community has long assessed that Kaspersky has ties to the Russian government. A Russian law requires telecommunications companies in the country to provide access to their networks. Kaspersky’s servers are located in Moscow, which means that customer data flowing through its servers passes through those same telecom providers’ networks, a person familiar with the matter told The Post.

Kaspersky Lab said in a statement that it “does not have inappropriate ties to the Russian government.”

“Kaspersky Lab has not been provided any evidence substantiating the company’s involvement in the alleged incident,” the company said, “and it is unfortunate that news coverage of unproven claims continue to perpetuate accusations about the company.”

Last month, the U.S. government moved to ban the use of Kaspersky security software by federal agencies over concerns it had ties to Kremlin cyberespionage activities. The Department of Homeland Security ordered civilian agencies to identify Kaspersky Lab software on their networks and remove it after 90 days unless otherwise directed.

The government said the move was done on the grounds that Kaspersky had connections to the Russian government and that its software posed a security risk. Months earlier, the General Services Administration removed Kaspersky from its list of approved vendors, suggesting a software vulnerability existed with Kaspersky that could give Moscow backdoor access to the very systems the company said it protects.

“It’s a lot harder to beat your opponent when they’re reading your playbook, and it’s even worse when someone on your team gives it to them,” said Sen. Ben Sasse (R-Neb.). “Russia is a clear adversary in cyberspace and we can’t afford these self-inflicted injuries.”

All antivirus products, including Kaspersky’s, run in similar fashion. The product is placed on a client’s computer to detect malicious software. To keep the detection capability up to date, the software routinely connects to the antivirus company. That connection is a double-edged sword. It allows the software to be updated, but it also provides an opportunity for the company to inspect files on the computer - and to remove them.

At a Senate Intelligence Committee hearing in May, the chiefs of six major U.S. spy agencies all said they would not use Kaspersky software on their computers.

The company’s founder, Eugene Kaspersky, graduated from a KGB-supported cryptography school and had worked in Russian military intelligence.

Shaheen has called for a hearing on the matter.

“The strong ties between Kaspersky Lab and the Kremlin are extremely alarming and have been well documented for some time,” Shaheen said. “It’s astounding and deeply disturbing that the Russian government continues to have this tool at their disposal to harm the United States.”

https://www.washingtonpost.com/world/national-security/russian-government-hackers-exploited-antivirus-software-to-steal-us-cyber-capabilities/2017/10/05/a01bf546-a9fc-11e7-92d1-58c702d2d975_story.html

Российские хакеры похитили данные Агентства национальной безопасности (АНБ) США, касающиеся его внедрения в сети других стран

Данные о том, как АНБ проникает в сети других стран, были похищены с личного компьютера подрядчика, работавшего на агентство. Данные были похищены при помощи антивируса производства «Лаборатории Касперского». По мнению экспертов, этот инцидент является «крупнейшей за последние годы брешью в системе безопасности» и «проливает свет» на то, как российская разведка использует коммерческое программное обеспечение для слежки.

Сам инцидент произошел в 2015 году, однако его факт был обнаружен только весной 2016 года. Похищенные с помощью антивируса «Лаборатории Касперского» данные могли помочь российским спецслужбам усилить защиту своих собственных компьютерных сетей от взлома АНБ.

Комитет по вооруженным силам американского сената предложил запретить продукты «Лаборатории Касперского» к использованию в госучреждениях в конце июня. Министерство внутренней безопасности США заявило об угрозе, исходящей от программного обеспечения российского разработчика 13 сентября. В течение 30 дней после этого заявления американские госучреждения обязаны отказаться от программ производства российской компании.

В «Лаборатории Касперского» отвергли обвинения и назвали их «необоснованными». Компания отметила, что не имеет связей «ни с одним государством мира» в области содействия кибершпионажу и любой другой агрессивной деятельности в киберпространстве.

http://www.rbc.ru/rbcfreenews/59d68c969a79474f7b9ba894

Россия, nsa, fbi, information warfare, ФСБ, kaspersky lab, СВР, shadowbrokers, США, gchq

Previous post Next post
Up