LINUX.ORG.RU

История изменений

Исправление praseodim, (текущая версия) :

На хабре есть сообщение с пруфами касперского на технические подробности https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf

https://securelist.com/blog/research/68750/equation-the-death-star-of-malware...

Что и как делает малварь:

Нет, дыры для проникновения там вполне традиционные: securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=14 «8. What exploits does the Equation group use?»

браузер, Java, TTF, Firefox 17 (TOR), LNK эксплоит (для USB-флешек и преодоления воздушного зазора).

Часть из этих уязвимостей позже использовалась в Stuxnet, что свидетельствует как минимум о сотрудничестве авторов Equation и Stuxnet.

Из наиболее уникальных путей заражения: подмена CD-ROM носителей при рассылке материалов научных конференций (похоже на тактику перехвата и заражения оборудования от NSA's Tailored Access Operations (TAO)). securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=15 «9. How do victims get infected by EQUATION group malware?»

The Equation group relies on multiple techniques to infect their victims. These include:

• Self-replicating (worm) code – Fanny

• Physical media, CD-ROMs

• USB sticks + exploits

• Web-based exploits

Заражение прошивок HDD производилось уже развернутым трояном и использовалось крайне редко. Оно позволяло лишь скрывать данные троянов и повторно заражать этот же компьютер после переустановки ОС.

Исправление praseodim, :

На хабре есть сообщение с пруфами касперского на технические подробности https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf

https://securelist.com/blog/research/68750/equation-the-death-star-of-malware...

Что и как делает малварь:

Нет, дыры для проникновения там вполне традиционные: securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=14 «8. What exploits does the Equation group use?» браузер, Java, TTF, Firefox 17 (TOR), LNK эксплоит (для USB-флешек и преодоления воздушного зазора). Часть из этих уязвимостей позже использовалась в Stuxnet, что свидетельствует как минимум о сотрудничестве авторов Equation и Stuxnet.

Из наиболее уникальных путей заражения: подмена CD-ROM носителей при рассылке материалов научных конференций (похоже на тактику перехвата и заражения оборудования от NSA's Tailored Access Operations (TAO)). securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=15 «9. How do victims get infected by EQUATION group malware?»

The Equation group relies on multiple techniques to infect their victims. These include: • Self-replicating (worm) code – Fanny • Physical media, CD-ROMs • USB sticks + exploits • Web-based exploits

Заражение прошивок HDD производилось уже развернутым трояном и использовалось крайне редко. Оно позволяло лишь скрывать данные троянов и повторно заражать этот же компьютер после переустановки ОС.

Исходная версия praseodim, :

На хабре есть сообщение с пруфами касперского на технические подробности https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf

https://securelist.com/blog/research/68750/equation-the-death-star-of-malware...