Magyar fejlesztéssel leplezik le az ellenség kémeit az amerikaiak
A Crysys Lab egy magyar kutató csoport a BME-n, melynek nagy szerepe volt 2 hekkereket azonosító indikátor (IOC) felfedezésében is. Nemrégiben az NSA amerikai hírszerző ügynökség kiszivárogtatott kémeszközeit vizsgálták, és meglepő eredményre jutottak. A Lost in Translaton nevű csomagban egy olyan modult fedeztek fel a SecurityWeek szerint, melynek célja nem a kémkedés, hanem a konkurencia kémeinek felderítése. A kutatók szerint ezzel egyrészt az volt a céljuk, hogy megelőzzék az esetleges konfliktushelyzeteket a baráti államokkal, másrészt saját eszközeiket is védelmezi. A modul (a Territorial Dispute, magyarul "területi vita") olyan jeleket keres a megfertőzött számítógépeken, amik állami kémekre utalhatnak (pl. fájlok, adatbázis-bejegyzések, stb.).
Az az érdekes a Territorial Dispute-ban, hogy a világon több száz indikátor létezik, de az NSA csak egy-öt ilyet használ. A szakértők úgy gondolják, hogy ennek is egy önvédő szerepe van, hiszen így az operátorok kevesebb támadásokkal kapcsolatos információhoz jutnak hozzá.
A magyar kutatók azonban itt nem álltak meg. Fogták az összes indikátort, és próbálták ismert hekkercsoportokhoz, kártevőkhöz kötni őket. A leghíresebbek, mint pl. a TeamSpy, a Turla, a Duqu, a Fancy Bear vagy a Stuxnet rendre elő is kerültek, azonban ráakadtak egy olyan IOC-ra, ami egyik ismert esethez sem köthető. Ebből arra lehet következtetni, hogy a BME kutatói egy még soha nem látott hekkercsoport nyomaira bukkantak. Ezekről a felfedezésekről Bencsát Boldizsár fog bővebben beszélni a Security Analyst Summit (SAS) konferencián, amit most hétvégén rendeznek meg Mexikóban.