Artikel top billede

Sådan vil NSA inficere millioner af computere med avanceret implantat-system

NSA arbejder på et avanceret og intelligent system, der selv kan sprede overvågnings-malware til millioner af computere.

Den amerikanske overvågnings-organisation National Security Agency (NSA) har i de seneste år arbejdet målrettet på at udvikle en plan for automatisk inficering af millioner af computere verden over. Det fremgår af sitet The Intercept.

Ifølge lækkede dokumenter arbejder NSA på et revolutionerende system, der automatisk og uden menneskelig indblanding skal kunne inficere computere i millionvis med overvågnings-malware, såkaldte 'implantater.'

NSA har allerede udsendt mere end 50.000 implantater, viser tidligere lækkede dokumenter fra den tidligere NSA-medarbejder Edward Snowden.

'Turbine'

Organisationen arbejder imidlertid på at udvikle et såkaldt command-and-control-system med navnet 'Turbine,' som ifølge dokumenter lækket af Edward Snowden selv skal kunne formere og sprede sig i grupper.

Ifølge dokumenter arbejder NSA med planer om at indbygge et såkaldt 'ekspert system' i 'Turbine,' som skal kunne håndtere malware-implantater.

NSA betegner det selv som 'en hjerne,' som automatisk skal kunne beslutte, hvilke værktøjer et bestemt implantat skal udstyres med, samt hvordan den enkelte implantat skal anvendes.

Designet minder meget om nogle af historiens mest avancerede og berygtede malware-eksempler som Stuxnet, Flame, The Mask og Red October.

Du kan læse mere om Stuxnet her.

NSA distribuerer implantaterne via man-in-the-middle-teknikken, hvor ofrene bliver forsøgt omdirigeret til servere, som NSA kontrollerer.

Herefter udnytter NSA sårbarheder i browsere og software som Java og Flash Player til at installere softwaren.

Det automatiske system baner vejen for meget store malware-udrulninger, da en af de største barrierer ifølge de lækkede dokumenter er skala.

"Menneskelige 'chauffører' står i vejen for udsendinger i stor skala (mennesker har det med at operere inden for deres eget miljø uden at tage det større billede med i betragtningerne)," hedder det.

Specifikke opgaver

Implantaterne er designet til specifikke overvågnings-opgaver, ligesom de kan fungere som malware-frameworks og understøtte forskellige overvågnings-plug-ins.

Eksempelvis kan et plug-in med navnet Grok registrere tastetryk, mens et plug-in med navnet Salvagerabbit kan kopiere data fra eksterne storage-enheder, der er forbundet til en computer.

Et andet eksempel er plug-in'et Captivatedaudience, der kan optage samtaler via computerens indbyggede mikrofon, mens Gumfish kan kontrollere computerens webkamera.

Læs også:

Snowden i dansk interview: Danmark giver millioner af oplysninger til NSA hver dag

Sådan foretog NSA ulovlig spionage mod Danmark




IT-JOB
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere