โปรแกรมป้องกันไวรัสจะทำงานได้เท่านั้น ตรวจพบไฟล์เก็บถาวรที่มีมัลแวร์และซอร์สโค้ด และดาวน์โหลดทุกอย่างเพื่อการวิเคราะห์เพิ่มเติม ดังนั้นความรับผิดชอบต่อการรั่วไหลของข้อมูลจึงเป็น... อยู่กับผู้ใช้
ผู้ต้องหาการจารกรรมทางไซเบอร์ในนามของเครมลินผู้เผยแพร่โปรแกรมป้องกันไวรัส Kaspersky Lab เพิ่งเผยแพร่ผลการสอบสวนครั้งแรกซึ่งเขาริเริ่มภายใน ข้อมูลที่เผยแพร่มีความน่าสนใจเป็นพิเศษ เนื่องจากเป็นการระบุสถานการณ์ที่เกิดขึ้นทั้งหมดนี้ ก่อนอื่น Kaspersky ยืนยันว่าได้ดูดโค้ดจาก Equation Group –กล่าวอีกนัยหนึ่ง NSA– จากพีซีที่ติดตั้งเวอร์ชันสำหรับบุคคลโดยเฉพาะ ระหว่างวันที่ 11 กันยายน ถึง 17 พฤศจิกายน 2014 ระบบตรวจจับไวรัสพบหลายรายการ“มัลแวร์รูปแบบใหม่ที่ไม่รู้จักและกำลังพัฒนาซึ่งใช้โดยกลุ่มสมการ”-
พบไฟล์ปฏิบัติการที่เป็นอันตรายบางตัวบนพีซีโดยตรง เช่น โทรจัน GreyFish ซึ่งเป็นมัลแวร์ที่สามารถแพร่เชื้อเฟิร์มแวร์ของฮาร์ดไดรฟ์ได้ รูปแบบอื่นๆ ถูกรวมไว้ในไฟล์ 7zip ที่โปรแกรมป้องกันไวรัสระบุว่าอาจเป็นอันตรายก่อนที่จะอัปโหลดไปยังเซิร์ฟเวอร์ของ Kaspersky โดยอัตโนมัติเพื่อการวิเคราะห์เพิ่มเติม สิ่งเหล่านี้ดำเนินการโดยนักวิจัยด้านความปลอดภัยซึ่งสามารถยืนยันได้ว่าไม่เพียงมีไฟล์ปฏิบัติการในไฟล์เก็บถาวรนี้เท่านั้น แต่ยังมีซอร์สโค้ดที่เกี่ยวข้องกับกลุ่มสมการด้วย นักวิเคราะห์ได้แจ้งเตือน CEO Eugene Kaspersky ซึ่งสั่งให้ลบข้อมูลทั้งหมด“ไฟล์เก็บถาวรไม่ได้รับการแชร์กับบุคคลที่สาม”, ขีดเส้นใต้ตัวแก้ไข
ข้อมูลรั่วไหลอย่างไม่น่าเชื่อ
แต่นั่นไม่ใช่ทั้งหมด ผู้ใช้พีซีเครื่องนี้ได้ติดตั้ง Microsoft Office เวอร์ชันละเมิดลิขสิทธิ์อย่างเห็นได้ชัด เนื่องจากโปรแกรมป้องกันไวรัสยังตรวจพบมัลแวร์ที่เรียกว่า Mokes ซึ่งติดตั้งโดยตัวสร้างคีย์การเปิดใช้งานสำหรับชุดสำนักงานนี้ จากข้อมูลของ Kaspersky Mokes คือ“ประตูหลังที่สมบูรณ์แบบที่อาจทำให้บุคคลที่สามสามารถเข้าถึงเครื่องได้”- พบมัลแวร์นี้ในโฟลเดอร์ ISO ของเครื่องเสมือนที่ติดตั้งบนคอมพิวเตอร์
การค้นพบครั้งนี้น่าประหลาดใจอย่างเห็นได้ชัด ตามบทความจาก New York Times และ Washington Post ชายผู้ถูกขโมยข้อมูลลับนี้เป็นสมาชิกของแผนก Tailored Access Operations (TAO) ซึ่งเป็นหน่วยงานที่รวบรวมแฮ็กเกอร์ชั้นนำของ NSA บุคคลนี้ซึ่งจำเป็นต้องมีทักษะที่แข็งแกร่งในการรักษาความปลอดภัยคอมพิวเตอร์จึงทิ้งมัลแวร์ NSA ไว้ในพีซีซึ่งมี Microsoft Office เวอร์ชันละเมิดลิขสิทธิ์รวมถึงโปรแกรมป้องกันไวรัสที่อาจตรวจจับไฟล์ปฏิบัติการที่เป็นความลับและคัดลอกเพื่อการวิเคราะห์ ผู้ใช้สามารถป้องกันตนเองจากข้อมูลรั่วไหลได้ด้วยการปิดใช้งานฟังก์ชันการถ่ายโอนนี้ แต่เขาไม่ทำเช่นนั้น แน่นอนว่าการทำผิดนั้นเป็นของมนุษย์ แต่ในระดับนี้ มันไม่สมเหตุสมผลเลยจริงๆ
โปรแกรมป้องกันไวรัสกำหนดเป้าหมายเอกสารลับหรือไม่?
คำถามอื่นตามที่ระบุไว้แบบมีสายนั่นคือการจารกรรม รายงานของสื่อสหรัฐฯ ระบุว่าโปรแกรมป้องกันไวรัสของ Kaspersky ได้รับการจัดการโดยเฉพาะเพื่อค้นหาเอกสารลับโดยใช้คำสำคัญ เช่น "ความลับสุดยอด" หรือ "จัดประเภท" แต่ตามข้อมูลที่ Kaspersky ให้มา โปรแกรมป้องกันไวรัสจะทำงานในลักษณะปกติโดยสมบูรณ์: ตรวจพบไฟล์เก็บถาวรที่น่าสงสัยและถูกดาวน์โหลดเพื่อการวิเคราะห์เพิ่มเติม
หลังจากการวิเคราะห์ด้วยตนเองเท่านั้น ผู้จัดพิมพ์จึงตระหนักว่ามีซอร์สโค้ดที่เป็นความลับสุดยอดในไฟล์เหล่านี้ ดังนั้นการตัดสินใจลบทุกอย่าง“ถ้ามีคนส่งสิ่งนี้มาให้ฉันและเป็นซอร์สโค้ดของประเทศที่ฉันดำเนินธุรกิจอยู่ ฉันจะลบมันทันที และฉันจะติดต่อที่ปรึกษาทั่วไปของฉันทันที เพราะฉันไม่อยากถูกจับในครั้งต่อไป ครั้งหน้าฉันจะลงจอดที่ไหนสักแห่ง »Jake Williams ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์อธิบายในคอลัมน์ของ Wired
ผู้เผยแพร่กล่าวเสริมว่าพบมัลแวร์อื่นๆ จากกลุ่ม Equation ในปี 2558 บนคอมพิวเตอร์ที่เป็นเจ้าของ“ที่โดเมน IP เดียวกัน”กว่าผู้ใช้คนก่อน เห็นได้ชัดว่าเครื่องจักรเหล่านี้ได้รับการกำหนดค่าให้เป็น "honeypots" ซึ่งมีจุดประสงค์เพื่อดักจับนักแสดงบุคคลที่สาม สิ่งนี้ดูเหมือนจะสนับสนุนเรื่องราวของ Washington Post ที่หน่วยสืบราชการลับของสหรัฐฯ ได้ศึกษาสรุปการตรวจจับโปรแกรมป้องกันไวรัส Kaspersky บนเครื่องทดสอบ
คำถามเกี่ยวกับหม้อน้ำผึ้ง
แต่เราไม่ทราบรายละเอียดของการทดสอบเหล่านี้ โปรแกรมป้องกันไวรัสเพิ่งตรวจพบไฟล์ปฏิบัติการซึ่งมีบทบาทหรือไม่ เขาตรวจพบเอกสารที่เป็นความลับสุดยอดจากที่ไหน? ในส่วนของ Kaspersky อ้างว่าซอฟต์แวร์ของตนคัดลอกเฉพาะไฟล์ปฏิบัติการเท่านั้น“การสอบสวนยืนยันว่า Kaspersky Lab ไม่เคยสร้างการตรวจจับเอกสารที่ไม่เป็นอันตรายและเป็นความลับในผลิตภัณฑ์ของตน”อธิบายผู้จัดพิมพ์ที่เน้นย้ำว่าไม่พบร่องรอยของแฮกเกอร์ชาวรัสเซียในเครือข่ายของตน
ตอนนี้บอลอยู่ในสนามของสหรัฐอเมริกาซึ่งต้องพิสูจน์ตรงกันข้าม“เป็นไปได้อย่างชัดเจนสำหรับ Kaspersky ที่จะออกแบบลายเซ็นที่สามารถตรวจจับบรรทัดเช่น 'TS//SI/OC/REL TO USA' ที่เราเห็นในเอกสารลับของสหรัฐอเมริกา จากนั้นอัปโหลดไปยังรัสเซีย หากรัฐบาลของเราคิดว่านี่คือสิ่งที่เกิดขึ้น รัฐบาลจะต้องให้คำอธิบาย”, อธิบายโดย Robert Graham ผู้เชี่ยวชาญด้านความปลอดภัยอีกคนในโพสต์ในบล็อก- หมอกไม่พร้อมที่จะยก
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-