Kaspersky odpiera zarzuty o szpiegostwo i publikuje wyniki wewnętrznego dochodzenia

Na początku października dziennik „Wall Street Journal” opublikował historię o rzekomym wykorzystaniu oprogramowania firmy Kaspersky Lab w celu pobierania poufnych danych z domowego komputera pracownika amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA). Firma przeprowadziła wewnętrzne dochodzenie w celu zebrania faktów i odniesienia się do wszelkich obaw. Nowe ustalenia wskazują na możliwy dostęp licznych osób trzecich do komputera pracownika NSA zawierającego poufne dane.

Wstępne efekty dochodzenia zostały opublikowane 25 października. Przedstawiono w nich ogólne wyniki podjętych przez firmę działań w celu znalezienia dowodów potwierdzających rzekomy incydent, o którym donosiły media. Opublikowany dzisiaj najnowszy raport potwierdza wstępne wyniki i pozwala na lepsze zrozumienie analizy telemetrii produktów firmy Kaspersky Lab związanej ze wspominanym incydentem. Telemetria ta określa podejrzaną aktywność zarejestrowaną na wspomnianym komputerze w czasie incydentu, który miał miejsce w 2014 r.

YAY Foto

Podsumowanie informacji dotyczących incydentu

Aby dodatkowo zwiększyć obiektywność wewnętrznego dochodzenia, przeprowadzono je z udziałem różnych badaczy, w tym analityków, którzy nie pochodzą z Rosji i pracują poza tym krajem, w celu uniknięcia potencjalnych oskarżeń o wywieranie wpływu.

Jedno z głównych ustaleń dochodzenia ujawniło, że komputer, którego dotyczył incydent, został zainfekowany backdoorem Mokes – szkodliwym oprogramowaniem, które umożliwia cyberprzestępcom zdalny dostęp do zarażonej maszyny. W ramach dochodzenia badacze z Kaspersky Lab przyjrzeli się dokładniej temu backdoorowi, jak również innym danym telemetrycznym niezwiązanym z zagrożeniem Equation, które zostały wysłane z tego komputera.

Powszechnie wiadomo, że backdoor Mokes (znany również jako „Smoke Bot” lub „Smoke Loader”) pojawił się na rosyjskich podziemnych forach, gdy został zaoferowany do nabycia w 2011 r. Z badania przeprowadzonego przez Kaspersky Lab wynika, że w okresie od września do listopada 2014 r. serwery kontroli tego szkodnika były zarejestrowane prawdopodobnie na chiński podmiot działający pod nazwą „Zhou Lou”. Głębsza analiza telemetrii Kaspersky Lab wykazała, że backdoor Mokes być może nie był jedynym szkodliwym oprogramowaniem, które zainfekowało omawiany komputer w momencie owego incydentu, ponieważ na tej samej maszynie zostały wykryte również inne nielegalne narzędzia służące do pirackiego aktywowania oprogramowania.

Na przestrzeni dwóch miesięcy produkt Kaspersky Lab wygenerował alarmy dotyczące 121 obiektów szkodliwego oprogramowania niezwiązanego z ugrupowaniem Equation: backdoorów, exploitów, trojanów oraz programów AdWare. Wszystkie te ostrzeżenia, w połączeniu z ograniczoną ilością dostępnych danych telemetrycznych, oznaczają, że chociaż firma może potwierdzić zidentyfikowanie zagrożeń przez produkt Kaspersky Lab, nie jest możliwe stwierdzenie, czy były one wykonywane w czasie, gdy produkt był wyłączony.

Kaspersky Lab nadal bada pozostałe próbki szkodliwego oprogramowania. Dalsze wyniki zostaną opublikowane, jak tylko analiza zostanie ukończona.

Ogólne wnioski z dochodzenia są następujące:

Raport techniczny z wewnętrznego dochodzenia jest dostępny w języku angielskim na stronie https://r.kaspersky.pl/c3jhk. Analiza techniczna backdoora Mokes jest dostępna w języku angielskim na stronie https://r.kaspersky.pl/wu5kB.

Źródło: Kaspersky Lab