Dopo le accuse, numerose, che si sono susseguite durante questi mesi, Kaspersky risponde dichiarando che l’hack NSA si abilitava in quei sistemi con prodotti Office piratati; ma cerchiamo di capire come funziona.
Kaspersky rende noto alcuni dettagli
Kaspersky ha svolto indagini interne in merito il problema, che hanno riportato e perfezionato l’intervallo temporale in cui è accaduto il fatto, che risalirebbe al novembre 2014 (non 2015). In aggiunta è stato reso noto il metodo d’infezione, via per la quale (secondo Kaspersky) abbia avuto modo di essere attivo l’hack NSA: tutto è partito tramite l’uso di un keygenerator per ottenere una product key relativa Office. Questo significa che i computer usati dagli operatori NSA erano stati infettati tramite l’uso di patch per attivare prodotti Office.
Com’è noto, quando si usano strumenti del genere, bisogna disabilitare la protezione antivirus in quanto vengono rilevati come potenziali minacce per la sicurezza, cosa che ha permesso al malware Backdoor.Win32.Mokes.hvl di avere accesso completo al sistema permettendo di conseguenza l’accesso al sistema da terze parti. Una volta ri-attivato l’antivirus, il malware veniva rilevato e rimosso.
Vedremo come si evolverà nel tempo la situazione, rimane una questione delicata e particolarmente complessa. Non perdete tutti i nostri articoli inerenti la faccenda:
- Kaspersky farà analizzare il suo codice sorgente da un ente indipendente
- Altre catene commerciali negli USA tolgono i prodotti Kaspersky dalla vendita
- Il congresso USA chiama Eugene Kaspersky a difendersi dalle accuse di questi mesi
- Kaspersky si difende dai sospetti negli USA di spiare per conto della Russia
- Kaspersky rimossa dalla lista ufficiale dei venditori servizi IT del governo USA
- Hacker israeliani scoprono hacker russi che spiano gli americani
Via: Windows Latest