ИТ / Новости
за рубежом информбезопасность
10.11.2017

WikiLeaks: ЦРУ маскировало свои вредоносные программы под продукты «Лаборатории Касперского»

По данным отчета некоммерческой организации WikiLeaks, Центральное разведывательное управление США (ЦРУ) разработало и использовало платформу Hive, которая позволяет маскировать работу своих вирусов под продукты реально существующих фирм.

Это следует из опубликованных материалов WikiLeaks. Согласно данным организации, ЦРУ распространяло ПО, которое собирало данные пользователей и направляло их в базу разведки.

Инструмент ЦРУ Hive при обнаружении вирусов разведки перенаправляет пользователя на различные домены, зарегистрированные на общедоступном сервере.

При этом для работы Hive используются цифровые сертификаты, которые маскируются под уже существующие. Среди прочих система использовала сфальсифицированный сертификат российской «Лаборатории Касперского».

Глава отечественной компании Евгений Касперский в своем аккаунте в Twitter подтвердил, что указанные в отчете сертификаты, выпущенные под именем разработчика, являются поддельными. «Наши клиенты, персональные пароли и сервисы в безопасности и не затронуты», добавил он.

Еще по теме

Рынок унифицированных коммуникаций на пороге консолидации. Причем тут экспорт?

Как правильно выбрать информационную систему и изменить работу медучреждения

Почему сейчас лучший момент для совершенствования сервисной поддержки дата-центров

Как крупный бизнес диктует собственные правила в технологическом секторе

Как собрать в одном доступе цифровые медицинские ИТ-помощники

Что нужно знать техлиду при запуске проектов на основе искусственного интеллекта

В каких отраслях промышленности искусственный интеллект находит применение

Как региональные фестивали стали источниками кадров для столичных компаний

Грозит ли сбой, аналогичный инциденту с Microsoft, критической инфраструктуре РФ

Стоит ли ожидать дефицита качественной информации для обучения ИИ-моделей

За счет чего российская цифровая техника будет востребована за рубежом

Как изменились подходы и скорость цифровизации за последние 20 лет

Почему будущих специалистов по информбезопасности разбирают еще со школы

Новые схемы интернет-мошенников и как им противостоять

Почему буксует импортозамещение электронных компонентов