Israel hack afdækket russiske spioner’ brug af Kaspersky i 2015, siger rapporten

Oplysninger førte til, at USA ‘ s beslutning om at afslutte brug af virksomhedens software på tværs af føderale regering i December

Onsdag den 11 oktober 2017 12.05 BST

Sidst opdateret onsdag, 11 oktober 2017 12.33 BST

En Israelsk security agency hacket sig ind russiske antivirus-firma Kaspersky Lab i 2015, giver den afgørende beviser, der er nødvendige for at forbyde selskabet at stille tjenester til rådighed for den AMERIKANSKE regering, ifølge en rapport.

Mens den Israelske spioner var inde Kaspersky ‘ s systemer, de observerede russiske spioner i virksomhedens værktøjer til at spionere mod Amerikanske spioner, the New York Times rapporterer. At oplysninger, der er udleveret til OS, førte til beslutningen i September til udgangen af brugen af virksomhedens software på tværs af den føderale regering i December.

Den åbenbaring, der er svar på nogle spørgsmål om saga, der udspiller sig omkring Kaspersky Lab, en tidligere godt betragtes informationssikkerhed firma grundlagt i 1997 af russiske nationale Eugene Kaspersky. Det ser ud til at vise, hvorfor det OS, der mener Kaspersky Lab blev den software, der er involveret i hacking af en NSA entreprenør i 2015, samt indsnævrer arten af Kaspersky Lab ‘ s formodede deltagelse i den russiske drift.

Men det efterlader stadig mange yderligere spørgsmål ubesvarede. Afgørende for Kaspersky, den Israelske hack tilsyneladende har undladt at give nok oplysninger til at afgøre, om det var en villig, eller selv at kende, deltager i den russiske spionage.

Den russiske regering øvelser stram kontrol over indenlandske og udenlandske high-tech virksomheder, der opererer inden for landets grænser. I juni 2017, det begyndte at kræve kildekoden til visse software, der importeres, angiveligt for at søge efter “bagdøre” indsættes af udenlandske efterretningstjenester. I praksis er det en udbredt opfattelse, at den russiske security agency scanninger kildekoden for ikke-offentliggjorte sårbarheder kan bruge til at forbedre sin egen hacking tapperhed.

Kaspersky hårdnakket benægter enhver indblanding i russiske stats-sponsoreret hacking. “Kaspersky Lab var ikke involveret i, og ikke har nogen viden om den pågældende situation,” selskabet siger til the Guardian.

“Kaspersky Lab har aldrig hjulpet, og det vil heller ikke hjælpe nogen regering i verden med sin cyber-spionage indsats, og i modsætning til fejlagtige rapporter, Kaspersky Lab software indeholder ikke nogen sort kapaciteter såsom bagdøre som det vil være ulovligt og uetisk.

stuxnet

Facebook

Twitter

Pinterest

Israelske sikkerhed har haft et anspændt forhold til Kaspersky Lab siden virksomhedens forskning om Stuxnet, et specialiseret stykke malware er skabt af USA og Israel for at skade Irans nukleare industri. Foto: venligst Udlånt/REX/Shutterstock

“Det er også vigtigt at bemærke, Kaspersky Lab opdager alle former for trusler, herunder nation-stat sponsoreret malware, uanset oprindelse eller formål. Virksomheden spor mere end 100 advanced persistent threat aktører og aktiviteter, og i 20 år, Kaspersky Lab har været fokuseret på at beskytte mennesker og organisationer fra disse cyber-trusler – hovedkvarter’ placering ændrer ikke på, at mission.”

I det virvar af spioner spionage på spioner, kan det være svært at tage ethvert udsagn for pålydende. Den Israelske sikkerhed samfund har længe haft et anspændt forhold til Kaspersky Lab, der går tilbage til virksomhedens forskning om Stuxnet, et specialiseret stykke malware er skabt af USA og Israel for at skade Irans nukleare industri.

I virkeligheden, den meget avancerede Israelske hacking operation, der målrettet Kaspersky ser ud til at have brugt den samme malware, der blev brugt til at spionere på Irans nukleare forhandlinger i 2014 og 2015.

Israel er hacking af Kaspersky angiveligt fandt sted i samme periode Kaspersky offentligt erkendt, at det var blevet ramt af en “statslig aktør”. Kaspersky sagde malware, der bruges i angrebet var afledt af Stuxnet virus.

På det tidspunkt Kaspersky forskere afslørede, at snesevis af maskiner i sit netværk, der havde været smittet med Duqu 2.0 spyware, som viste sig at være forsøger at få adgang til forskning og information, og som Kaspersky personale, der er beskrevet på det tidspunkt, som bliver en “generation foran” af noget, de havde set før.

Selv om der ikke var nogen konkret bevis på, indtil nu, Kaspersky, der mistænkes Israel for at stå bag angrebet, ikke mindst fordi den samme malware blev brugt til at målrette P5+1-forhandlingerne om Irans atomprogram. Kaspersky forskerne fandt også, at det arbejde, tidsplaner Læse angribere foreslog, at de var fysisk placeret i eller i nærheden af Israel.

Kaspersky sagde: “Med hensyn til ubekræftede påstande om, at denne situation vedrører Duqu2, en avanceret cyber-angreb, som Kaspersky Lab var ikke det eneste mål, vi er overbeviste om, at vi har identificeret og fjernet alle de infektioner, der skete i løbet af denne hændelse. Desuden … Kaspersky Lab offentligt rapporteret angreb, og tilbød sin bistand til berørte organisationer til at hjælpe med at mindske denne trussel.”

De seneste afsløringer over Israel ‘ s elektroniske spionage-aktiviteter ud til at være kommet tættere på at deltage prikker, der forbinder en række Israelske cyber-spionage og cyberwar operationer går tilbage til mindst 2011, begyndende med brug af Stuxnet.

I 2015 embedsmænd i Obama-administrationen fortalte journalister, at Israel havde spioneret på de nukleare forhandlinger, og anvendes materiale, som det havde fået til at forsøge at påvirke den AMERIKANSKE Kongres i 2015 at afspore aftale.


Date:

by