Det kan meget vel være, at det amerikanske overvågnings-agentur, NSA, gemmer payloads i firmwaren på din computers harddisk.
Sådan lyder det fra sikkerhedsselskabet Kaspersky, der i en ny rapport beskriver en hacker-gruppe, som Kaspersky kalder for 'Equation,' som anvender en helt ny metode til at plante malware i firmwaren på almindelige computeres harddiske.
Ifølge Kaspersky gør metoden det nærmest umuligt både at opdage og fjerne den installerede malware, som 'smelter' sammen med den originale kode i firmwaren.
Malwaren aktiveres typisk, når pc'en tændes første gang, og kører dernæst helt diskret og er nærmest umuligt at opdage, ligesom den kan overleve reformattering.
Generelt anses harddiskens firmware som det næstmest-attraktive mål for hackere og lignende kun overgået af selve BIOS-koden, der kører, når en computer bootes.
Kaspersky har fundet exploits i en række harddiske fra flere af verdens førende producenter, heriblandt Samsung, Western Digital, Seagate, Toshiba, Hitachi og Maxtor.
Kaspersky vil ikke oplyse hvilket land, 'Equation' hører hjemme i, men oplyser, at der er tætte forbindelser til Stuxnet, i det gruppen udnytter mange af de samme sårbarheder og teknikker, som blev anvendet med den amerikanske overvågnings-agentur NSA's cybervåben, Stuxnet.
Læs også: Hackerne kommer - og du kan (næsten) intet gøre
NSA kan stå bag
Fra flere sider spekuleres der i muligheden for, at 'Equation'-gruppen hører under det amerikanske overvågnings-agentur, NSA.
En tidligere NSA-ansat bekræfter overfor Kaspersky, at malwaren stammer fra NSA, ligesom en anden fortæller, at NSA har udviklet teknikker til at gemme spyware i harddiske.
Det er tidligere blevet afsløret, at NSA har arbejdet med at udnytte sårbarheder på harddiske, og mange af metoderne minder om de metoder, som 'Equation' anvender.
Kaspersky har fundet inficerede computere i 30 lande. De fleste eksempler findes i Iran, Rusland, Pakistan, Afghanistan, Kina, Syrien, Yemen og Algeriet.
De inficerede computere findes her i både offentlige og militære institutioner, i banker, tele-selskaber, energi-selskaber, atomkraft-organisationer og i religiøse grupper, hedder det.
Flere måder at få fingre i koden på
Det er uklart, hvordan malwaren er blevet placeret i firmware-koden på de pågældende harddiske.
Harddisk-producenten Western Digital afviser eksempelvis blankt nogensinde at have udleveret kildekode til offentlige institutioner af nogen som helst art.
De øvrige harddisk-producenter vil imidlertid ikke oplyse til Reuters, om de har udleveret kildekode til NSA.
Ifølge nyhedsbureauet anvender NSA forskellige metoder til at få udleveret koden.
For eksempel forlanger NSA ofte en såkaldt 'sikkerheds-audit' af koden, hvis et system skal anvendes af de amerikanske regerings-myndigheder.
Du kan se Kaspersky Labs rapport her: 'Equation Group: Questions and answers.'
Læs også:
Hackerne kommer - og du kan (næsten) intet gøre
Her er den største sikkerhedstrussel mod danske virksomheder lige nu: Har du hørt om APT?
Advarsel til danske CIO'er: Her er de vigtigste sikkerheds-issues i 2015
Sådan vil NSA inficere millioner af computere med avanceret implantat-system
Så sårbar er du: It-angreb lurer i horisonten
Producenter af næste teknologi-bølge blæser på [b]sikkerhed - kan blive en alvorlig trussel mod dig
[/b]