Artikel top billede

Sådan vil NSA inficere millioner af computere med avanceret implantat-system

NSA arbejder på et avanceret og intelligent system, der selv kan sprede overvågnings-malware til millioner af computere.

Den amerikanske overvågnings-organisation National Security Agency (NSA) har i de seneste år arbejdet målrettet på at udvikle en plan for automatisk inficering af millioner af computere verden over. Det fremgår af sitet The Intercept.

Ifølge lækkede dokumenter arbejder NSA på et revolutionerende system, der automatisk og uden menneskelig indblanding skal kunne inficere computere i millionvis med overvågnings-malware, såkaldte 'implantater.'

NSA har allerede udsendt mere end 50.000 implantater, viser tidligere lækkede dokumenter fra den tidligere NSA-medarbejder Edward Snowden.

'Turbine'

Organisationen arbejder imidlertid på at udvikle et såkaldt command-and-control-system med navnet 'Turbine,' som ifølge dokumenter lækket af Edward Snowden selv skal kunne formere og sprede sig i grupper.

Ifølge dokumenter arbejder NSA med planer om at indbygge et såkaldt 'ekspert system' i 'Turbine,' som skal kunne håndtere malware-implantater.

NSA betegner det selv som 'en hjerne,' som automatisk skal kunne beslutte, hvilke værktøjer et bestemt implantat skal udstyres med, samt hvordan den enkelte implantat skal anvendes.

Designet minder meget om nogle af historiens mest avancerede og berygtede malware-eksempler som Stuxnet, Flame, The Mask og Red October.

Du kan læse mere om Stuxnet her.

NSA distribuerer implantaterne via man-in-the-middle-teknikken, hvor ofrene bliver forsøgt omdirigeret til servere, som NSA kontrollerer.

Herefter udnytter NSA sårbarheder i browsere og software som Java og Flash Player til at installere softwaren.

Det automatiske system baner vejen for meget store malware-udrulninger, da en af de største barrierer ifølge de lækkede dokumenter er skala.

"Menneskelige 'chauffører' står i vejen for udsendinger i stor skala (mennesker har det med at operere inden for deres eget miljø uden at tage det større billede med i betragtningerne)," hedder det.

Specifikke opgaver

Implantaterne er designet til specifikke overvågnings-opgaver, ligesom de kan fungere som malware-frameworks og understøtte forskellige overvågnings-plug-ins.

Eksempelvis kan et plug-in med navnet Grok registrere tastetryk, mens et plug-in med navnet Salvagerabbit kan kopiere data fra eksterne storage-enheder, der er forbundet til en computer.

Et andet eksempel er plug-in'et Captivatedaudience, der kan optage samtaler via computerens indbyggede mikrofon, mens Gumfish kan kontrollere computerens webkamera.

Læs også:

Snowden i dansk interview: Danmark giver millioner af oplysninger til NSA hver dag

Sådan foretog NSA ulovlig spionage mod Danmark




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ed A/S
Salg af hard- og software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

23. april 2024 | Læs mere


AI Business Excellence Day – sådan folder du mulighederne ud

Mange danske virksomheder har eksperimenteret med AI-projekter af begrænset omfang, men kun de færreste har for alvor udforsket mulighederne i storskala. Det gør vi her! Du vil blandt andet få mulighed for at se eksempler på, hvordan AI kan anvendes som accelerator i storskala og skubber til grænserne for, hvordan det er muligt at integrere teknologien, så potentialet for alvor foldes ud.

24. april 2024 | Læs mere


Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere