Israel hack avdekket russiske spioner ” bruk av Kaspersky i 2015, sier rapporten

Informasjon førte til OSS beslutningen om å avslutte bruken av selskapets programvare over føderale regjeringen i desember

Onsdag 11 oktober 2017 12.05 BST

Sist endret onsdag 11 oktober 2017 12.33 BST

En Israelsk security agency hacket seg inn på russisk antivirus fast Kaspersky Lab i 2015, og gi avgjørende bevis som kreves for å forby selskapet fra å tilby tjenester til den AMERIKANSKE regjeringen, ifølge en rapport.

Mens Israelske spioner var inne Kaspersky systemer, observerte de russiske spioner i sin tur bruker selskapets verktøy for å spionere på Amerikanske spioner, the New York Times rapporterer. Som informasjon, overlevert til OSS, førte til beslutning i September til slutten bruk av selskapets programvare på tvers av den føderale regjeringen i desember.

Åpenbaringen svar på noen spørsmål om den pågående sagaen rundt Kaspersky Lab, en tidligere godt-ansett informasjonssikkerhet firmaet ble stiftet i 1997 av russiske nasjonale Eugene Kaspersky. Det ser ut til å demonstrere hvorfor USA mener Kaspersky Lab software var involvert i hacking av en NSA leverandøren i 2015, så vel som smalner ned arten av Kaspersky Lab er ment engasjement i den russiske drift.

Men det er likevel etterlater mange spørsmål ubesvart. Det som er avgjørende for Kaspersky det Israelske hack tilsynelatende ikke klarte å gi nok informasjon til å avgjøre om det var et villig, eller selv å vite, deltaker i russisk spionasje.

Den russiske regjeringen øvelser streng kontroll over innenlandske og utenlandske høyteknologiske næringer som opererer innenfor sine grenser. I juni 2017, det begynte krevende kildekoden for visse programvare importert, angivelig for å søke etter “bakdører” satt inn av utenlandske etterretningsorganisasjoner. I praksis er det antatt at de russiske security agency skanner kildekoden for ukjente sårbarheter som det kan bruke til å forbedre sin egen hacking dyktighet.

Kaspersky heftig benekter enhver engasjement i russiske stat-sponset hacking. “Kaspersky Lab var ikke involvert i, og ikke har noen kunnskap om situasjonen i spørsmålet,” selskapet fortalte the Guardian.

“Kaspersky Lab har aldri hjulpet, eller vil hjelpe, noen regjering i verden med sin cyber-spionasje innsats, og i motsetning til feilaktige rapporter, Kaspersky Lab software ikke inneholder noen svart evner, slik som bakdører som det ville være ulovlig og uetisk.

stuxnet

Facebook

Twitter

Pinterest

Israelsk sikkerhet har hatt et anspent forhold med Kaspersky Lab, ettersom selskapets forskning på Stuxnet, en spesialisert stykke malware skapt av USA og Israel for å skade irans kjernefysiske bransjen. Foto: Gjengitt med tillatelse/REX/Shutterstock

“Det er også viktig å merke seg, Kaspersky Lab oppdager alle typer trusler, inkludert nation-state sponset malware, uavhengig av opprinnelse eller hensikt. Selskapet spor mer enn 100 avanserte vedvarende trussel aktører og drift, og for 20 år, Kaspersky Lab har vært fokusert på å beskytte mennesker og organisasjoner fra disse cyber-trusler – hovedkontor’ plasseringen endres ikke som oppdrag.”

I nett av spioner spionere på spioner, kan det være vanskelig å ta med noen uttalelse til pålydende. Den Israelske sikkerhet samfunnet har lenge hatt et anspent forhold med Kaspersky Lab, som dateres tilbake til selskapets forskning på Stuxnet, en spesialisert stykke malware skapt av USA og Israel for å skade irans kjernefysiske bransjen.

Faktisk, den svært sofistikerte Israelske hacking operasjon som målrettet Kaspersky ser ut til å ha brukt det samme malware som ble brukt til å spionere på Iran nuclear forhandlinger i 2014 og 2015.

Israels hacking av Kaspersky angivelig fant sted i samme periode Kaspersky offentlig erkjent at det hadde vært målrettet av en “statlig aktør”. Kaspersky sa malware brukt i angrepet ble avledet fra Stuxnet-viruset.

På den tiden Kaspersky forskere avdekket at mange maskiner i sitt nettverk hadde blitt smittet av Duqu 2.0 spyware, noe som viste seg å være forsøker å få tilgang til forskning og informasjon, og som Kaspersky ansatte som er beskrevet på den tiden som en “generasjon fremover” på noe de hadde sett før.

Selv om det var ingen konkrete bevis til nå, Kaspersky mistanke om Israel av å være bak angrepet, ikke minst fordi den samme malware ble brukt til å målrette P5+1 forhandlingene om irans kjernefysiske program. Kaspersky forskere har også funnet ut at arbeidsplaner av Duqu angripere foreslo at de var fysisk plassert i eller i nærheten av Israel.

Kaspersky sa: “Med hensyn til ubekreftede påstander om at denne situasjonen er knyttet til Duqu2, en avansert cyber-angrep som Kaspersky Lab var ikke det eneste målet, og vi er sikre på at vi har identifisert og fjernet alle infeksjoner som skjedde i løpet av denne hendelsen. Videre … Kaspersky Lab offentlig rapporterte angrepet, og selskapet tilbudt sin bistand til berørte eller interesserte organisasjoner å bidra til å redusere denne trusselen.”

De siste åpenbaringene over Israels elektronisk spionasje aktiviteter synes å ha kommet nærmere å bli med prikker knytte en rekke Israelske cyber-spionasje og cyberwar operasjoner som kan dateres tilbake til minst 2011, som begynner med bruk av Stuxnet.

I 2015 tjenestemenn i Obama-administrasjonen har fortalt journalister at Israel hadde spionert på det kjernefysiske forhandlinger og brukte materialet at det hadde tilegnet for å forsøke å lobby den AMERIKANSKE Kongressen i 2015 til å avspore den tilbyr.


Date:

by