QR code per la pagina originale

Kaspersky svela nuovi dettagli sui documenti NSA

Kaspersky ha spiegato come ha ottenuto i documenti riservati della NSA, nascosti all'interno di un archivio 7zip infettato da un malware di Equation Group.

,

In un articolo pubblicato dal Wall Street Journal all’inizio di ottobre la software house era stata accusata di aver sottratto documenti riservati della NSA, utilizzando il suo antivirus. Kaspersky, che aveva già negato di aver consegnato le informazioni al governo russo, ha fornito ulteriori chiarimenti sull’accaduto.

Secondo le fonti del Wall Street Journal, il materiale conservato sul computer di un contractor della NSA è stato rilevato da KSN (Kaspersky Security Network) e inviato ai server dell’azienda russa. Il software di sicurezza aveva identificato file infetti contenuti in un archivio 7zip da 45 MB. Insieme al malware sviluppato da Equation Group, gruppo di hacker sospettati di lavorare per la NSA, c’erano quattro documenti Word classificati. Dopo essere stato informato da un analista, il CEO Eugene Kaspersky ha ordinato la cancellazione dell’archivio da tutti i sistemi aziendali.

Kaspersky ha solo conservato i file binari del malware, in modo da analizzarli e distribuire gli aggiornamenti dei suoi antivirus. La software house ha nuovamente sottolineato che i documenti in questione non sono stati forniti a nessuno e che l’invio dell’archivio 7zip è avvenuto in forma cifrata con algoritmi RSA+AES, quindi nessuno ha intercettato la trasmissione dei dati.

Durante le indagini Kaspersky ha scoperto che sul computer del contractor era installata una copia pirata di Microsoft Office 2013. All’interno del tool di attivazione kms.exe era nascosto il trojan Smoke Loader (o Smoke Bot), sviluppato da hacker russi, che inviava i dati ad un server remoto situato in Cina. È quindi molto probabile che l’utente sia stato un bersaglio di qualche governo straniero e che i documenti riservati della NSA siano finiti nelle mani sbagliate.

Fonte: Kaspersky • Via: ArsTechnica • Notizie su: