Hirdetés

Orosz malware fertőzte meg a Nasdaq rendszerét



|

A behatolók évekig szabadon jártak-keltek a tőzsde központi szerverein.

Hirdetés

A Bloomberg Businessweek riportja szerint a CIA, az NSA és más ügynökségek hónapokig nyomoztak egy, a Nasdaq elleni nagyszabású malware-támadás miatt; mint kiderült, a tőzsdei rendszerek jóval sebezhetőbbek, mint korábban gondolták.

Hirdetés

Az FBI 2010-ben kapott egy fülest arról, hogy ismeretlen hackerek törtek be a Nasdaq központi szervereire. Az alapos vizsgálat kiderítette, hogy a támadások során bevetett malware-t nem puszta megfigyelésre, hanem a kereskedés megzavarására tervezték, sőt, az NSA szerint „akár az egész tőzsdét tönkretehették volna vele”.

A jelek szerint a Nasdaq szakemberei, ha észlelték is, hogy gond van, nem jelentették; a kormányzat nyomozói számos korábbi behatolás jeleit is felfedezték a rendszerben. „Az ügynökök több különböző, teljesen szabadon mozgó csoport nyomait is feltárták, többük már évekkel ezelőtt beépülhetett a tőzsde rendszereibe” – írta a Businessweek. A lap szerint tovább súlyosbította a helyzetet, hogy „szinte teljesen hiányoztak azok az alapvető, a vállalat szerverein végzett napi tevékenységgel kapcsolatos feljegyzések, amelyek segítséget nyújthattak volna a nyomozóknak abban, hogy rekonstruálják a hackerek mozgását”.

Az NSA hírszerzői szerint a malware egyértelműen egy kormány által finanszírozott csoport munkája, és nagyon hasonlít egy olyan programhoz, amelyet az orosz titkosszolgálat, az FSZB szakértői terveztek. Persze, az sem lehetetlen, hogy nem az oroszok, hanem egy másik ország – például Kína – hackerei vetették be.

Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.pcwplus.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.