เอกสารจากเอ็ดเวิร์ด สโนว์เดนแสดงให้เห็นว่าบริษัทแคสเปอร์สกี้ของรัสเซียเป็นหนึ่งในผู้จัดพิมพ์ โดยเฉพาะอย่างยิ่งในกลุ่มข่าวกรองแองโกล-แซ็กซอน
โปรดจำไว้ว่าเมื่อไม่กี่สัปดาห์ที่ผ่านมา ผู้เผยแพร่ Kaspersky เปิดเผยว่าเครือข่ายของตนถูกแทรกซึมโดยสปายแวร์ที่ซับซ้อน มันเป็นลูกหลานอันห่างไกลของ Stuxnet ซึ่งเขาตั้งชื่อให้นายกเทศมนตรี 2.0และอาจถูกสร้างขึ้นโดยสำนักข่าวกรอง เว็บไซต์การสกัดกั้นขณะนี้ได้เผยแพร่ชุดเอกสารของ Edward Snowden ซึ่งแสดงให้เห็นว่าบริษัทรัสเซียตกเป็นเป้าหมายของหน่วยข่าวกรองมาหลายปีแล้ว และไม่ใช่แค่หน่วยงานใดๆ: American NSA และ British GCHQ
ต้องบอกว่าโปรแกรมป้องกันไวรัสเป็นเป้าหมายที่น่าสนใจเป็นพิเศษสำหรับผู้ไม่ประสงค์ดี ซอฟต์แวร์เหล่านี้ทำงานด้วยสิทธิพิเศษระดับสูงบนคอมพิวเตอร์ของลูกค้า และมีความรู้เกี่ยวกับระบบอย่างใกล้ชิด เนื่องจากมีการสแกนความปลอดภัย ความสามารถในการประนีประนอมซอฟต์แวร์นี้จึงน่าสนใจมาก ในเอกสารตั้งแต่ปี 2008 GCHQ อธิบายว่า“ผลิตภัณฑ์รักษาความปลอดภัยส่วนบุคคล เช่น โปรแกรมป้องกันไวรัสของรัสเซีย Kaspersky Antivirus ยังคงก่อให้เกิดปัญหาอยู่”- นี่คือเหตุผลที่หน่วยงานใช้เทคนิควิศวกรรมย้อนกลับเพื่อพยายามแฮ็กซอฟต์แวร์นี้ นอกจากนี้ เรายังค้นพบในเอกสารนี้ด้วยว่า ต้องขอบคุณวิศวกรรมย้อนกลับที่ทำให้ตัวแทนของอังกฤษแฮ็กเราเตอร์ Cisco ของโหนดแลกเปลี่ยน Internet Exchange ของปากีสถานได้สำเร็จ ทำให้สามารถตรวจสอบการรับส่งข้อมูลของผู้ใช้ชาวปากีสถานเกือบทุกคนหรือผู้คนกว่า 180 ล้านคน แต่นั่นเป็นอีกเรื่องหนึ่ง...
ในส่วนของ NSA ยังได้ยึด Kaspersky และหน่วยงานอื่นๆ ไว้ในเป้าเล็งด้วย ในเอกสารตั้งแต่ปี 2008 หน่วยงานในอเมริกาอธิบายว่าได้วิเคราะห์การแลกเปลี่ยนระหว่างซอฟต์แวร์ไคลเอนต์และเซิร์ฟเวอร์ Kaspersky บิงโก: เธอพบข้อมูลบางอย่างที่นั่น ซึ่งเขียนโค้ดไว้ในช่อง “User-Agent” ซึ่งช่วยให้เธอสามารถระบุคอมพิวเตอร์ของบุคคลได้โดยไม่ซ้ำกัน หรือแม้แต่อนุมานข้อมูลการกำหนดค่าบางอย่างได้ สิ่งนี้มีประโยชน์มากสำหรับการเฝ้าระวังและการเตรียมการโจมตี ติดต่อโดยการสกัดกั้นKaspersky ปฏิเสธอย่างเป็นทางการว่าช่อง "User-Agent" สามารถให้ข้อมูลประเภทนี้ได้
หน่วยงานเฝ้าระวังของอเมริกายังทำงานเพื่อสกัดกั้นอีเมลที่ผู้เผยแพร่แอนตี้ไวรัสได้รับหรือส่ง ในเอกสารตั้งแต่ปี 2550 แสดงอีเมลที่นักวิทยาศาสตร์คอมพิวเตอร์ชาวแคนาดาส่งไปยังผู้เผยแพร่โปรแกรมป้องกันไวรัส โดยมีตัวอย่างมัลแวร์แนบมาด้วย ด้วยการสกัดกั้นประเภทนี้โดยอัตโนมัติกับผู้เผยแพร่แอนตี้ไวรัสมากกว่า 20 ราย เช่น Kaspersky, F-Secure, DrWeb, AVG, Eset, Avast ฯลฯ – หน่วยงานอธิบายว่าสามารถกู้คืนได้ประมาณสิบ“ไฟล์ที่อาจเป็นอันตรายต่อวัน”-
ประมาณสิบไฟล์ต่อวันนั้นน้อยมากเมื่อเทียบกับไฟล์ที่ติดไวรัสนับแสนไฟล์ที่ได้รับทุกวันโดยผู้เผยแพร่โปรแกรมป้องกันไวรัสไม่มากก็น้อยโดยอัตโนมัติ อย่างไรก็ตาม เราสามารถสรุปได้ว่าไฟล์เหล่านี้ไม่ปกติ เนื่องจากมีคนประสบปัญหาในการส่งทางอีเมล ดังนั้นพวกเขาจึงอาจน่าสนใจเป็นพิเศษ ไม่ว่าในกรณีใด มัลแวร์นี้จะถูกวิเคราะห์ และหากจำเป็น“มอบหมายใหม่”สู่ปฏิบัติการแฮ็ค การแลกเปลี่ยนอีเมลยังสามารถระบุถึงช่องโหว่ด้านความปลอดภัยในซอฟต์แวร์ป้องกันไวรัสได้อีกด้วย
แหล่งที่มา :
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-