NSA Retreats From Targeted PCs If They’re Already Infected by Other APT Malware

Instrumentele de hacking scoase anul trecut și se crede că aparțin Agenției Naționale de Securitate al SUA (NSA) conțin un utilitar pentru detectarea prezenței malware-ului dezvoltat de alte grupuri de spionaj cibernetic. Această utilitate, denumită codul “Disputa teritorială”, urmărește să alerteze operatorii NSA cu privire la prezența altor grupuri de hacking pe computerul compromis și permite unui operator ANS să se retragă de pe o mașină infectată și să evite expunerea suplimentară a NSA instrumente de hacking și operațiuni către alți atacatori ai națiunilor.

 

În ciuda faptului că a fost inclus într-o arhivă pe care Shadow Brokers a scos-o online în luna aprilie, natura serviciului Dispute Teritorială a rămas necunoscută până săptămâna trecută, când un grup de cercetători maghiari au descris instrumentul într-un raport prezentat la conferința de securitate Kaspersky SAS. Principalul motiv pentru care natura Utilității Teroriste de Dispute a fost atât de lungă pentru a determina era faptul că a fost inclusă în aceeași scurgere Shadow Brokers, care a inclus și EternalBlue, exploatarea utilizată în izbucnirea războiului WannaCry, dar și EternalRomance, EternalSynergy, FuzzBunch și alte instrumente de hacking de top.

În ciuda faptului că nu este o armă cibernetică ofensivă, disputele teritoriale vorbesc despre modus operandi al analiza malware. Este binecunoscut în cercurile infosec că hackerii Statelor Unite ale Statelor Unite nu funcționează ca și alte grupuri de spionaj cibernetic. Datorită poziției sale centrale pe scena politică mondială, SUA a pus mereu un accent pe stealth în încercarea de a nu acoperi relațiile diplomatice cu țările hackate. Acesta este exact opusul în comparație cu zgomotul constant care provine din activitățile chinezești și rusești.

 

De asemenea, au detectat CIO care nu erau cunoscute public, ceea ce înseamnă că NSA a descoperit cel mai probabil operațiuni de hacking la nivel național care nu au fost analizate public până în prezent. Acum este de datoria industriei de securitate cibernetică să ia acest hash de fișiere încă necunoscute și să urmărească ce grupuri utilizează aceste instrumente care nu au mai fost văzute vreodată. Pentru a afla mai multe, faceți clic pe această pagină.

Leave a Reply

Your email address will not be published. Required fields are marked *