История изменений
Исправление praseodim, (текущая версия) :
На хабре есть сообщение с пруфами касперского на технические подробности https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf
https://securelist.com/blog/research/68750/equation-the-death-star-of-malware...
Что и как делает малварь:
Нет, дыры для проникновения там вполне традиционные: securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=14 «8. What exploits does the Equation group use?»
браузер, Java, TTF, Firefox 17 (TOR), LNK эксплоит (для USB-флешек и преодоления воздушного зазора).
Часть из этих уязвимостей позже использовалась в Stuxnet, что свидетельствует как минимум о сотрудничестве авторов Equation и Stuxnet.
Из наиболее уникальных путей заражения: подмена CD-ROM носителей при рассылке материалов научных конференций (похоже на тактику перехвата и заражения оборудования от NSA's Tailored Access Operations (TAO)). securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=15 «9. How do victims get infected by EQUATION group malware?»
The Equation group relies on multiple techniques to infect their victims. These include:
• Self-replicating (worm) code – Fanny
• Physical media, CD-ROMs
• USB sticks + exploits
• Web-based exploits
Заражение прошивок HDD производилось уже развернутым трояном и использовалось крайне редко. Оно позволяло лишь скрывать данные троянов и повторно заражать этот же компьютер после переустановки ОС.
Исправление praseodim, :
На хабре есть сообщение с пруфами касперского на технические подробности https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf
https://securelist.com/blog/research/68750/equation-the-death-star-of-malware...
Что и как делает малварь:
Нет, дыры для проникновения там вполне традиционные: securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=14 «8. What exploits does the Equation group use?» браузер, Java, TTF, Firefox 17 (TOR), LNK эксплоит (для USB-флешек и преодоления воздушного зазора). Часть из этих уязвимостей позже использовалась в Stuxnet, что свидетельствует как минимум о сотрудничестве авторов Equation и Stuxnet.
Из наиболее уникальных путей заражения: подмена CD-ROM носителей при рассылке материалов научных конференций (похоже на тактику перехвата и заражения оборудования от NSA's Tailored Access Operations (TAO)). securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf#page=15 «9. How do victims get infected by EQUATION group malware?»
The Equation group relies on multiple techniques to infect their victims. These include: • Self-replicating (worm) code – Fanny • Physical media, CD-ROMs • USB sticks + exploits • Web-based exploits
Заражение прошивок HDD производилось уже развернутым трояном и использовалось крайне редко. Оно позволяло лишь скрывать данные троянов и повторно заражать этот же компьютер после переустановки ОС.
Исходная версия praseodim, :
На хабре есть сообщение с пруфами касперского на технические подробности https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf
https://securelist.com/blog/research/68750/equation-the-death-star-of-malware...