Aktuāls

Jaunais ”Audi A7 Sportback” – sportisks luksusa klases modelis

Auto, Moto

Tagad arī Latvijā pirkumus no ”App Store”, ”Apple Music”, ”iTunes” un ”iBooks” varēs apmaksāt ar “Tele2” rēķinu

Internets

LG un ”Qualcomm” sadarbosies, lai izstrādātu nākamās paaudzes savienojumu risinājumus automašīnām

Auto aprīkojums

Mājokļa gaisa kvalitātes mērījumi uzlabo ne vien cilvēka veselību, bet arī mājokļa lietojamību

Sadzīves un virtuves tehnika

”OnePlus” slepeni zog viedtālruņu lietotāju datus

Portatīvie datori

”Alcatel” iegūst prestižo ”TOP/COM” Sudraba balvu par jauno zīmola aplikāciju ”enjoy.now”

IT sasniegumi, bizness

Analizējot kaitīgo programmatūru Gauss, Kaspersky Lab speciālisti ir ieguvuši informāciju par tās galvenajām funkcijām, raksturlielumiem, arhitektūru, moduļiem, veidiem, kā tā sazinās ar vadības serveriem, kā arī inficēšanas statistiku, tomēr vairāki jautājumi, kas saistīti galvenokārt ar Gauss šifrēto saturu, joprojām paliek bez atbildes.

Trojieša šifrētās funkcijas ir ietvertas īpašos moduļos, kas atbild par informācijas zagšanu un glabāšanu USB atmiņas ierīcē un ļauj ļaundariem uzbrukt tikai tām sistēmām, kurās ir noteikts instalēto programmu kopums. Pēc tam, kad inficēta USB ierīce ir pievienota ievainojamam datoram, kaitīgā programmatūra aktivizējas un cenšas atšifrēt saturu, izmantojot īpašu atslēgu. Savukārt atslēga tiek sastādīta, pamatojoties uz datiem par inficētā datora konkrēto sistēmas konfigurāciju. Piemēram, tā ietver mapes nosaukumu sadaļā Program Files, kura pirmais burts ir rakstīts ar simbolu no paplašinātas rakstzīmju kopas, piemēram, arābu valodā vai ivritā. Ja konfigurācija atbilst «etalonam», atslēga dod komandu atšifrēt un izpildīt saturu.

«Pašlaik nav atbildēti jautājumi par šifrētā moduļa uzdevumu un funkcijām. Kriptogrāfisko metožu izmantošana un pasākumi, kādus šifrētā moduļa autori ir veikuši, lai tas pēc iespējas ilgāk paliktu nepamanīts, liecina pa ļaundaru mērķu augsto līmeni,» sacīja Kaspersky Lab galvenais antivīrusu eksperts Aleksandrs Gostevs. «Īpaša uzmanība ir jāpievērš šifrētā moduļa lielumam. Tas ir pietiekami liels, lai saturētu kodu, ko var izmantot kiberspiegošanai, un izmēra ziņā ir salīdzināms ar SCADA sistēmu modifikācijas kodu datortārpā Stuxnet. Satura atšifrēšana ļaus labāk saprast gan šī apdraudējuma avotu, gan tā mērķus.»

Kaspersky Lab aicina visus, kas interesējas par kriptogrāfiju, reverso inženieriju un matemātiku un vēlas piedalīties atslēgu atšifrēšanā, sazināties ar ekspertiem pa e-pastu theflame@kaspersky.com.

 Sīkāka informācija par Kaspersky Lab speciālistu pētījuma rezultātiem ir pieejama vietnē www.securelist.com.

Saistītās tēmas: kaspersky

Izsaki savu viedokli