"Мертвая звезда в галактике компьютерных вирусов" - так назвали эксперты российской компании "Лаборатория Касперского" группу киберзлодеев, которая ведет свою деятельность на протяжении вот уже двадцати лет. Несмотря на внушительный масштаб проведенных "работ", обнаружить Equation Group удалось совсем недавно.
На счету хакеров - тысячи, а возможно, десятки тысяч пострадавших пользователей в 30 странах мира. Однако больше остальных атаки затронули Россию и Иран.
Фото: Fotobank/Getty Images
Жертвами кибершпионов стали правительственные и дипломатические структуры, финансовые организации и институты, предприятия, относящиеся к различным отраслям - транспортной, нефтегазовой, энергетической, ядерной, аэрокосмической и телекоммуникационной. Кроме этого, атакам со стороны хакеров подверглись компании, занимающиеся нанотехнологиями и криптографией, а также активисты и ученые.
Российские специалисты отмечают весьма новаторский подход опытных хакеров к созданию программ для шпионажа. Так, например, злоумышленники разработали специальные приложения, способные внедряться в жесткие диски компьютеров. Заразив "винчестер", вирус остается там навсегда - традиционными способами обнаружить и удалить его просто невозможно, разве что разбить накопитель на мелкие кусочки. Программа могла использоваться для "тихого" сбора необходимой информации.
Еще один необычный инструмент, созданный Equation Group - шпионское приложение, способное похищать информацию даже в том случае, если компьютер не подключен к интернету. Вредоносная программа "поселяется" на USB-флешке через уже зараженный компьютер, после чего червь-шпион начинает сбор информации, которую хранит в специальном отделе, недоступном для просмотра. Попав на ПК, имеющий доступ в Сеть, вирус быстро отправляет данные хозяевам.
По словам экспертов "Лаборатории Касперского", группа кибершпионов для контроля всех запущенных на компьютеры программ использовала около 100 интернет-серверов. Примерно 20 из них сейчас взяты под контроль сотрудниками компании.
Кто именно стоит за созданием всего этого разнообразного шпионского инструментария, напрямую не сообщается. Однако, по данным специалистов, Equation Group взаимодействовала с другими кибергруппировками, включая разработчиков компьютерного червя Stuxnet. Последний создавался под руководством Агентства национальной безопасности (АНБ) США для атак на иранский завод по обогащению ядерного топлива. Сама американская спецслужба отвечает за электронный сбор разведывательной информации.
Бывший сотрудник АНБ на правах анонимности сообщил агентству Reuters, что в агентстве недавно обнаруженные шпионские инструменты ценят так же высоко, как и уже упомянутый Stuxnet.
Не стоит, однако, забывать, что жертвой программы-шпиона, пусть даже и случайной, может стать кто угодно. Заражение такими приложениями компьютеров и смартфонов носит сейчас характер ковровой бомбардировки.
Причем заразить компьютер можно не только через интернет. Например, еще летом 2014 года в стандарте USB была обнаружена опаснейшая брешь, которая позволяет сделать носителем вируса практически любое подключаемое к компьютеру устройство - флешку, принтер, беспроводной модем и даже мышку с клавиатурой или электронную сигарету. Вирус, который передастся от мышки компьютеру, может не только заразить другие подключенные устройства, но и собрать по-тихому пароли и номера кредиток.
Еще один способ заражения прост как две копейки. Сейчас пользуются популярностью копии дорогих смартфонов Samsung и других производителей. Вот на эти копии заранее загружаются вирусы, которые затем поражают компьютер.
Наконец, стать источником заразы может даже китайская зарядка для смартфонов. Во-первых, нет никакой проблемы в том, чтобы внедрить в нее крошечный модуль памяти с зашитым в него вредоносным кодом. А во-вторых, эта же зарядка после небольшой модификации может перехватывать беспроводной сигнал от клавиатуры, сохраняя все набранные символы, включая логины и пароли. Уже установлено, что этот сигнал шифруется недостаточно надежно, но пока что производителей клавиатур это не очень беспокоит.
Источник:
http://www.rg.ru/2015/02/17/cyberspy-site.html