QR code per la pagina originale

Antivirus Kaspersky sotto attacco della NSA

NSA e GCHQ hanno effettuato il reverse engineering degli antivirus di Kaspersky per individuare vulnerabilità da sfruttare a scopo di spionaggio.

,

I documenti ottenuti da Edward Snowden hanno permesso di scoprire nuove discutibili campagne di spionaggio messe in atto dalla NSA e dalla sua controparte britannica (GCHQ). Le due agenzie governative hanno sviluppato sistemi per tracciare gli utenti e infiltrarsi nelle reti interne, effettuando il reverse engineering degli antivirus venduti da Kaspersky e altre software house.

All’inizio della primavera, Kaspersky aveva rilevato un’intrusione nei suoi sistemi da parte del gruppo che ha sviluppato il malware Duqu. L’intenzione dei cracker era scoprire quali tecnologie la software house russa aveva progettato per bloccare gli attacchi informatici. Si tratta, in pratica, dello stesso obiettivo di NSA e GCHQ, ovvero individuare le vulnerabilità degli antivirus che possono essere sfruttate per attività di sorveglianza.

Nel 2008, l’agenzia di intelligence britannica aveva chiesto al governo (e ottenuto) il rinnovo del permesso per effettuare il reverse engineering del software di Kaspersky, considerato un ostacolo alle operazioni di hacking. Non è noto se GCHQ abbia messo in atto i suoi piani, ma lo scopo era quello di analizzare l’antivirus e trovare punti deboli. Eventuali malware “spioni” non dovevano essere intercettati.

La NSA aveva invece scoperto che il software di Kaspersky inviava ai server informazioni sensibili, che potevano essere utilizzate per tracciare gli utenti. L’azienda russa ha dichiarato che i dati sono criptati e anonimi, ma un test effettuato da The Intercept con Kaspersky Small Business Security 4 ha determinato che la configurazione hardware del computer e i software installati vengono trasmessi in chiaro.

L’agenzia statunitense ha inoltre monitorato le email inviate a Kaspersky dagli utenti che segnalavano nuovi malware. Gli analisti della NSA verificavano quindi se l’antivirus rilevava il malware e, in caso negativo, lo riadattavano prima che il software venisse aggiornato. Il cosiddetto Project CAMBERDADA prevedeva il monitoraggio di altre 23 software house, tra cui Eset, Avast, AVG, Avira, F-Secure, Bit-Defender e due aziende italiane (VirIT e NoVirusThanks).

Kaspersky ha rilasciato la seguente dichiarazione:

È estremamente preoccupante che le organizzazioni governative prendano di mira noi, invece di concentrare le risorse contro avversari legittimi, e lavorino per sovvertire il software di sicurezza progettato per tenerci tutti al sicuro. Tuttavia, questa non è una sorpresa. Abbiamo lavorato duramente per proteggere i nostri utenti finali da tutti i tipi di avversari. Questo include sia le operazioni di spionaggio dei cybercriminali comuni che quelle finanziate dai governi.

Fonte: The Intercept • Notizie su: ,