Касперский створює надійну вісь і ловить супершпигуна

Лабораторія Касперского створить захищену операційну систему. Захист від кіберзлочинності став і основною темою виступу Євгенія Касперского на конференції ITU Telecom World 2012 в Дубаї.

Для звичайних користувачів така система не призначена. Вона покликана захистити від кибератак промислові і інфраструктурні об’єкти.

Це не такий великий проект, як Microsoft Windows або Unix. Втім, Android спочатку теж не був великим проектом, – пояснив генеральний директор і співвласник Лабораторії Касперского Євгеній Касперский.

Захищеність операційної системи в лабораторії Касперского обіцяють забезпечити за рахунок її вузької спрямованості і принципової неможливості виконання в ній незаявленій функціональності, тобто стороннього коду. Операційна система написана з нуля – ця одна з головних вимог до безпеки, яке пред’являють фахівці компанії.

Не варто думати, що це дуже великий проект з мільйонами доларів інвестицій. Це досить компактне рішення, створити таку операційну систему з нуля не склало для нас великих труднощів, – признався Євгеній Касперский.

Ще один ключовий момент – ядро системи міститиме критичний мінімум коду, максимально можливу його кількість винесуть за межі ядра. Інших подробиць про операційну систему лабораторії Касперского немає: глава компанії посилається на зобов’язання перед потенційними замовниками і підступи конкурентів.

Це захищена операційна система, яка практично готова. Самого продукту ще немає, тому що ми його зараз допрацьовуємо. Але вже зараз у нас є прототипи, які можуть забезпечити безпеку промислових об’єктів, – продовжив гендиректор і співвласник Лабораторії Касперского Євгеній Касперский.

Дата офіційного релиза, як і офіційне ім’я операційної системи, невідома. Робоча назва проекту – 11/11.

* * *

Це не єдина новина від лабораторії Касперского : 15 жовтня 2012 року в компанії повідомили про виявлення нового вірусу для кибершпионажа. Шкідлива програма дістала назву miniFlame, по аналогії з вірусом Flame, який аналітики Касперского знайшли в травні і оголосили складним з собі подібних.

Фахівцям компанії вдалося захопити контроль потрібно командними серверами і з’ясувати, що вони управляють не лише Flame, але і іншими програмами через декілька протоколів. Через протокол SPE до серверів зловмисників підключалися комп’ютери, заражені раніше невідомим вірусом miniFlame.

Потягнувши за цю ниточку, ми виявили цю окрему абсолютно програму. Це украй маленький, якщо Flame у нас 6 мегабайт коду і 20 мегабайт взагалі розмір модуля, то це менше 100 кілобайт. Це повнофункціональний бекдор, який дає тому, що атакує повний доступ до зараженої системи, – поділився подробицями головний антивірусний експерт Лабораторії Касперского Олександр Гостев.

MiniFlame використовується як компонент Flame і іншого вірусу Gauss, але також може працювати і автономно без наявності в системі основних модулів більшого шкідливого ПО. Число заражених miniFlame невелике – не більше 30, проте в Лабораторії Касперского вважають, що творці вірусу знають, кого атакують.

Ряд цих комп’ютерів, де виявлений MiniFlame, до цього були заражені або Flame, або Gauss. Тобто, можливо, їх встановили туди вже після цього зараження. Ми схильні думати, що це інструмент для більше тотального шпигунства за найцікавішими комп’ютерами, які до цього були заражені чимось іншим, – припустив головний антивірусний експерт антивірусної Лабораторії Касперского Олександр Гостев.

MiniFlame не займається крадіжкою документів, але уміє робити знімки екрану зараженого комп’ютера при роботі в цілому ряду програм і додатків – браузерах, продуктах Microsoft Office, Adobe Reader, соціальних мережах, сервісах миттєвого обміну повідомленнями і FTP- клієнтах.

Це те, що не робив Flame. Flame за такою інформацією не полював. Ця штука працює вже після того, як документи з системи вкрадені, звук записаний, приходить MiniFlame і починає в режимі реального часу знімати скриншоти і тут же посилати на сервер. Оператор, сидячи за панеллю управління miniFlame, в режимі реального часу через скриншоти бачить, що відбувається на тому комп’ютері, може оперативно реагувати, віддавати якісь команди, – припускає Олександр Гостев.

Ще одна специфічна функція вірусу : за запитом оператора на атакований комп’ютер може бути завантажений додатковий модуль, USB-, що заражає, накопичувачі і що використовує їх для зберігання даних, зібраних на заражених машинах у відсутність інтернет-з’єднання.

У антивірусній лабораторії Касперского вважають, що це не остання шкідлива програма від творців Flame.

Є ще IP, про який ми доки нічого не знаємо, це протокол #4, це найсвіжіший клієнт для цих серверів управління. І ось він ще не виявлений. У нас є тільки назва протоколу, але коннектов від нього немає. Можливо, вони використовують абсолютно інші сервера, про яких ми доки не знаємо, – признався Олександр Гостев.

This entry was posted in Зазирнемо у майбутнє. Bookmark the permalink.

Comments are closed.