NSA ปลูกสปายแวร์ในคอมพิวเตอร์ทั่วโลกหรือไม่?

NSA ปลูกสปายแวร์ในคอมพิวเตอร์ทั่วโลกหรือไม่?

ซานฟรานซิสโก (AP) — สำนักงานความมั่นคงแห่งชาติได้ติดตั้งสปายแวร์ไว้ลึกเข้าไปในฮาร์ดไดรฟ์ของคอมพิวเตอร์หลายพันเครื่องที่รัฐบาลต่างประเทศ ธนาคาร และเป้าหมายการสอดแนมอื่นๆ ทั่วโลกใช้หรือไม่รายงานฉบับใหม่จากบริษัทรักษาความปลอดภัยทางไซเบอร์ของรัสเซีย แคสเปอร์สกี้ แลป ระบุว่า นักวิจัยระบุโปรแกรมหรือเวิร์มอันตรายตระกูลใหม่ที่ทำให้คอมพิวเตอร์ติดไวรัสในหลายประเทศ โดยเฉพาะในต่างประเทศ ดูเหมือนว่าเป้าหมายจะ

ถูกเลือกอย่างเฉพาะเจาะจงและรวมถึงทหาร นักเคลื่อนไหวอิสลาม

 บริษัทพลังงาน และธุรกิจอื่น ๆ ตลอดจนบุคลากรของรัฐ

รายงานระบุว่าโปรแกรมหนึ่งมีองค์ประกอบที่เหมือนกันกับที่เรียกว่า Stuxnet Worm ซึ่ง New York Times และ Washington Post ระบุว่าพัฒนาโดยรัฐบาลสหรัฐฯ และอิสราเอล โดยไม่ได้ระบุชื่อสหรัฐอเมริกาว่าเป็นแหล่งที่มาของมัลแวร์ ทำลายโรงงานนิวเคลียร์ของอิหร่าน จากความคล้ายคลึงกัน ผู้สร้างโปรแกรมทั้งสอง “เหมือนกันหรือทำงานร่วมกันอย่างใกล้ชิด” รายงานของ Kaspersky กล่าว

        ข้อมูลเชิงลึกโดย Censys: ในระหว่างการสัมมนาออนไลน์เกี่ยวกับคู่มือ CISO สุดพิเศษนี้ ผู้ดำเนินรายการ จัสติน ดับเบิลเดย์ และแขกรับเชิญจะสำรวจความคิดริเริ่มทางไซเบอร์และการปรับปรุงให้ทันสมัยที่ DIU ด้วยมุมมองของอุตสาหกรรม

Vitaly Kamluk นักวิจัยของ Kaspersky กล่าวเสริมว่ามัลแวร์ไม่ได้ออกแบบมาเพื่อผลประโยชน์ทางการเงิน แต่เพื่อรวบรวมข้อมูลผ่าน ในรายงาน บริษัทกล่าวว่ามัลแวร์มีความซับซ้อนมากและ “แพงในการพัฒนา”

วานี ไวน์ส โฆษกหญิงของ NSA ปฏิเสธความคิดเห็นเมื่อวันอังคาร แต่อ้างถึงคำสั่งประธานาธิบดีปี 2014 ที่สั่งให้หน่วยข่าวกรองสหรัฐเคารพความเป็นส่วนตัวของชาวอเมริกัน ในขณะที่ยังคงดำเนินการในต่างประเทศที่จำเป็นเพื่อป้องกันการก่อการร้ายหรือภัยคุกคามอื่น ๆ

นักวิจัยของ Kaspersky กล่าวว่าสปายแวร์บางตัวได้รับการออกแบบมาเพื่อ

เจาะเข้าไปในซอฟต์แวร์ที่จำเป็นซึ่งติดตั้งไว้ล่วงหน้าในดิสก์ไดรฟ์ของคอมพิวเตอร์หรือที่เรียกว่าเฟิร์มแวร์ เมื่อไปถึงที่นั่นแล้ว การตรวจจับทำได้ยากและแทบเป็นไปไม่ได้เลยที่จะลบออก และสามารถเข้าถึงรหัสสำคัญได้ เช่น กุญแจสำหรับถอดรหัสไฟล์ที่เข้ารหัส Kamluk กล่าวว่าการประนีประนอมเฟิร์มแวร์เป็นความท้าทายทางเทคนิคที่ยาก ซึ่งน่าจะต้องอาศัยความรู้ในซอร์สโค้ดของผู้ผลิต ซึ่งโดยปกติแล้วจะเป็นความลับที่มีการป้องกันอย่างใกล้ชิด

รายงานระบุชื่อผู้ผลิตดิสก์ไดรฟ์หลายรายที่ผลิตภัณฑ์ถูกบุกรุก ซึ่งรวมถึง Seagate Technology, Western Digital Corp., Toshiba และ IBM Corp. ในขณะที่บางรายไม่ตอบสนองต่อคำร้องขอความคิดเห็นในทันที บริษัท 3 แห่งกล่าวว่ารายงานดังกล่าวเป็นข่าวที่พวกเขาแจ้ง

“เราให้ความสำคัญกับภัยคุกคามดังกล่าวอย่างจริงจัง” Steve Shattuck โฆษกของ Western Digital กล่าวเมื่อวันอังคาร พร้อมเสริมในแถลงการณ์ว่าบริษัทกำลัง “อยู่ในขั้นตอนการตรวจสอบรายงานจาก Kaspersky Labs”

Seagate Technology กล่าวว่า “ไม่มีความรู้เฉพาะเกี่ยวกับข้อกล่าวหาใดๆ เกี่ยวกับบุคคลที่สามที่เข้าถึงไดรฟ์ของเรา” บริษัทกล่าวในแถลงการณ์ว่ามุ่งมั่นที่จะรักษาความปลอดภัยและดำเนินการเพื่อป้องกันการปลอมแปลงหรือ “วิศวกรรมย้อนกลับ” ของผลิตภัณฑ์ Toshiba กล่าวว่าไม่มีความรู้เกี่ยวกับมัลแวร์และปฏิเสธความคิดเห็นเพิ่มเติม

ในขณะที่มัลแวร์บางตัวถูกส่งผ่านทางอินเทอร์เน็ต แคสเปอร์สกี้กล่าวว่าเวิร์มตัวหนึ่งแพร่กระจายผ่านธัมบ์ไดรฟ์ USB ที่ติดไวรัส ทำให้สามารถรวบรวมข้อมูลจากคอมพิวเตอร์ที่ “ขาดอากาศ” หรือขาดการเชื่อมต่อจากอินเทอร์เน็ต ช่องว่างทางอากาศเป็นวิธีปฏิบัติด้านความปลอดภัยที่ใช้ในโรงงานนิวเคลียร์และโรงงานที่มีความละเอียดอ่อนอื่นๆ

แคสเปอร์สกี้ยังกล่าวอีกว่าได้ค้นพบ “วิธีการสอดแนมแบบคลาสสิก” ซึ่งนักวิทยาศาสตร์ที่เข้าร่วมการประชุมระหว่างประเทศในฮูสตันได้รับซีดีเอกสารการประชุมจากผู้สนับสนุนงาน เห็นได้ชัดว่าสปอนเซอร์ไม่ทราบว่าแผ่นดิสก์มีมัลแวร์ซึ่งแพร่กระจายไปยังคอมพิวเตอร์ของผู้เข้าร่วมบางคน นักวิจัยกล่าว

สล็อตโรม่าเว็บตรง / สล็อตแท้