Puzzle сложился: Kaspersky Lab думали, что вокруг одни дураки (ShadowBrokers)

Oct 06, 2017 01:49

(Дополнено 06.10.2017 19:40: вокруг этой темы сейчас пытаются "съехать" на том, что были получены отдельные тела, штатными механизмами, и, мол, все продукти так делают, это норма, в этом заключается суть продукта, в чем вопрос. Это не так, были получены не отдельные тела. Такое объяснение - это попытка заболтать и увести тему от реального положения ( Read more... )

Россия, nsa, fbi, information warfare, ФСБ, kaspersky lab, СВР, shadowbrokers, США, gchq

Leave a comment

ext_2038817 October 5 2017, 23:10:12 UTC
Какая-то теория заговора без конкретики. Ничего, что по утекшим в викиликс файлам ЦРУ сами сотрудники постоянно использовали касперского для проверки своих троянов на распознавание? Более того, то, что к антивирусным компаниям попадают девелоперские и еще не распространенные вирусы-трояны с компьютеров разработчиков -- было известно в бородатые времена. И та же Майкрософт даже отчет по этому поводу делала -- как они старательно сохраняет себе все эти файлы, а потом работают по ним вместе с ФБР и экспертами по безопасности.

Так что не удивительно, что какой-то нерадивый джуниур из частной конторы АНБ забыл убрать из приложения приватные данные и заслал файл куда не следует. Касперский тут ни причем. Точно такого же результат можно было бы добиться мониторя каналы связи, почтовые сервера или интернет-сервисы и вытаскивая из них "подозрительных пациентов".

Reply

sporaw October 5 2017, 23:14:42 UTC
> Ничего, что по утекшим в викиликс файлам ЦРУ сами сотрудники постоянно использовали касперского для проверки своих троянов на распознавание?

К сожалению, вы не поняли о чем речь. Здесь речь не об отдельно случайно утекших телах. А о целом пласте (наборе исходников и всего-всего окружения). См. сливы ShadowBrokers.

Reply

ext_2038817 October 5 2017, 23:29:09 UTC
Так я об этом и говорю -- данные для подключения к управляющему-рабочему серверу (а именно с одного из таких серверов и слили ShadowBrokers'ы анбешные секреты) могли взять как раз в одном из таких "случайных" девелоперских приложений или просто из внутренней тулзы, где ленивые разработчики на время тестов прописали ручками те же ключи к фтп.

P.S. Это к вопросу о том, зачем поддерживать всяких ребят из того же телеграма или еще какого "безопасного" мессенджера-почтовика -- всегда можно поставить на прослушку и вылавливать подобные "утечки".

P.P.S. То, что касперский целенаправленно отслеживал конкретные компьютеры, после чего сливал-открывал к ним доступ -- это совсем уж грубо и фантастично -- вылавливается любой аналитической системой СБ на раз-два. По сути, оружие разового действия на день X. Но это относится вообще к любому ПО, которое может обновляться.

Reply

sporaw October 5 2017, 23:30:41 UTC
Выловить это не просто.

Reply

p2004r October 13 2017, 18:41:57 UTC
Что "непросто"? Любой инсталлированный агент аналитической системы СБ именно этим и занимается (непрерывно сравнивает образы софта между собой и хранит историю их изменений).

Reply

sporaw October 6 2017, 16:38:09 UTC
Еще раз: это попытка съехать с темы для людей, которые не понимают о чем речь.
Речь не о получении отдельных тел.

P.S. Ваша ссылка работает только на мобильном (немобильная: https://twitter.com/SwiftOnSecurity/status/916104967848628226). Добавил комментарий в сам пост, в самое начало.

Reply


Leave a comment

Up