Перейти к публикации
Планета Deus Ex

Вирусная война


Рекомендованные сообщения

Впервые в истории группа стран подверглась атаке с помощью кибероружия, созданного государством. Главной целью нападения стал Иран, хотя самый опасный из всех известных ранее вирус-шпион Flame поразил и несколько других ближневосточных стран. Сам Иран, а также большинство экспертов считают, что инициатором атаки является Израиль. Его руководство уже подтвердило свое право на использование кибероружия для противодействия "угрозам наподобие иранской". Источник "Ъ" в правительстве РФ предупреждает: если сегодня не запретить кибероружие, грядут "хаос и война всех против всех".

Поиском неизвестного доселе вируса программисты из российской "Лаборатории Касперского", венгерской CrySys Lab и ирландского отделения Symantec занялись по просьбе Международного союза электросвязи, к которому обратились власти Ирана. Тегеран обнаружил, что из компьютерных систем его госструктур пропадает секретная информация. Выявленный экспертами вирус поразил воображение программистов. "Это, пожалуй, самое изощренное кибероружие на сегодняшний день",— заявил представитель "Лаборатории Касперского" Александр Гостев.

 

Ранее самыми опасными программами считались Stuxnet и Duqu. Первая существенно замедлила ядерную программу Ирана, выведя из строя центрифуги на АЭС в Бушере. Вторая использовалась для проникновения в компьютерные сети компаний в Иране и других ближневосточных государствах с целью кибершпионажа. Эксперты считают, что Stuxnet и Duqu были разработаны программистами Израиля и США (власти этих стран не подтверждали, но и не опровергали этого).

 

По данным экспертов "Лаборатории Касперского" и их коллег, Flame, Stuxnet и Duqu имеют много общего — географию атак, узкую целевую направленность и используют те же уязвимости в программном обеспечении. Однако новый вирус в разы изощреннее и мощнее. Flame проникает в компьютер с флешки или по локальной сети, копирует хранящуюся в нем информацию и посылает ее на командные серверы. Червь крадет не только данные из папок — каждые 60 секунд он делает скриншоты. Если же открыта электронная почта или ICQ, скриншоты делаются каждые 15 секунд. Программа позволяет с помощью удаленного доступа включать встроенный микрофон и записывать происходящее. Более того, используя Wi-Fi и Bluetooth, она собирает информацию и с окружающих устройств: мобильных телефонов и ноутбуков. Ни одна из ранее известных программ не позволяла красть данные столь разнообразными способами. Flame же еще позволяет изменять и удалять информацию.

 

Предполагается, что вирус был запущен в 2010 году и уже инфицировал несколько тысяч компьютеров. Однако пока его удалось выявить лишь на 382 устройствах, 189 из которых расположены на территории Ирана — в государственных и научных учреждениях. Зараженная техника также обнаружена в Сирии, Судане, Ливане, Саудовской Аравии и Египте.

 

Впервые все эксперты едины в одном: создать такой вирус под силу только госструктурам. "Есть три вида игроков, разрабатывающих вредоносные и шпионские программы: так называемые хактивисты, киберпреступники и государства,— пояснил "Ъ" ведущий антивирусный эксперт "Лаборатории Касперского" Виталий Камлюк.— Flame не предназначен для кражи денег со счетов. Он явно отличается от простых инструментов хакеров и хактивистов. Если же принять во внимание географию целей и уровень сложности угрозы, не остается сомнений: за атакой стоит государство, которое и спонсировало его разработку".

 

По словам эксперта, у них пока нет данных, которые бы указывали на конкретное государство. Однако после историй с Stuxnet и Duqu подозрения пали на Израиль и США. Израильские власти даже не пытались их развеять. Комментируя новость об обнаружении Flame, вице-премьер Моше Яалон прямо заявил: "Многие видят в Иране серьезную угрозу, и вполне понятно, что мы будем предпринимать шаги, включая эти (вирусные атаки.— "Ъ"), чтобы помешать ему". А премьер Биньямин Нетаньяху, не упоминая Flame, добавил, что "в сфере кибербезопасности важен не размер страны, а ее способности", и пообещал: скоро Израиль станет одной из пяти самых мощных кибердержав.

 

Россия же, которая наряду с США, Китаем и Индией входит в группу наиболее развитых кибердержав, всерьез обеспокоена новой угрозой и активно добивается запрета кибероружия на уровне ООН (см. "Ъ" от 27 апреля). "Обнаружение Flame подтверждает, что мы не зря бьем тревогу,— заявил "Ъ" источник в правительстве РФ.— Если не запретить кибероружие, нас ждут технологический хаос и война всех против всех".

 

Собеседник "Ъ" не стал отвечать на вопрос, какая страна стоит за разработкой Flame, напомнив, что Израиль тоже оказался в списке подвергшихся атаке стран. Между тем, по данным авторитетного американского специализированного издания Wired, абсолютное большинство инфицированных в Израиле компьютеров находится на палестинских территориях.

 

Подробнее: http://www.kommersant.ru/doc/1947401

Ссылка на комментарий

 

Источник "Ъ" в правительстве РФ предупреждает: если сегодня не запретить кибероружие, грядут "хаос и война всех против всех".

Ага. И если сейчас же не поставить везде устройства слежения, то во всём мире будет Адъ и Израиль. Вообще запрещать они могут что угодно, но т.к. мы говорим о войне, то в определённых ситуациях про эти запреты даже не будут вспоминать.

 

Хм, такая мощная программа должна была давно себя засветить своими размерами и прожорливостью. Как такое можно было не заметить в первые же месяцы?

Ссылка на комментарий

Сергей Скоробогатов, выпускник МИФИ и сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета, опубликовал результаты тестирования нового метода сканирования микросхем Pipeline Emission Analysis (PEA). Исследование было проведено в связи с заявлениями представителей некоторых разведывательных агентств, в том числе MI5, АНБ и IARPA, что микросхемы могут содержать бэкдоры, помещённые туда китайскими производителями. В кембриджской лаборатории совместно с Quo Vadis Labs (QVL) разработали оригинальную технологию сканирования чипов, чтобы проверить эти предположения.

 

Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор.

 

Как сообщается, данная микросхема широко используется во многих военных системах, включая вооружение, атомные станции и общественный транспорт. По мнению Скоробогатова, такой бэкдор можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. Масштаб и последствия такой атаки представляют огромную угрозу для национальной безопасности и общественной инфраструктуры.

 

Сотрудники кембриджской лаборатории предлагают использовать новую технологию QVL вместе с уже существующими методами SPA, DPA, EMA, DEMA для более эффективного тестирования микросхем на наличие бэкдоров и троянов, тем более что сканирование QVL осуществляется на дешёвом оборудовании стоимостью около ста долларов.

 

Научная работа с полными результатами исследования будет опубликована в ближайшее время, сейчас опубликована только первая страница черновика.

http://news2.ru/story/351921/

Ссылка на комментарий

Бундесвер объявил о готовности вести кибервойну

 

Бундесвер подготовился к ведению кибервойны, пишет The Financial Times Deutschland со ссылкой на документы министерства обороны, представленные бундестагу и попавшие в распоряжение издания. Согласно материалам военного ведомства, соответствующее подразделение армии находится в состоянии "начальной готовности".

В отчете министерства сообщается, что "хакерские войска", базирующиеся в Гельсдорфе (Gelsdorf) под Бонном, готовы к участию в военных операциях с конца 2011 года. Министерство обороны Германии поясняет, что в нынешних условиях армия должна уметь вести борьбу с противников в виртуальном пространстве. Задача бундесвера на данный момент развивать эти навыки.

 

Первоначально бундесвер планировал создать подразделение, которое разрабатывало бы защиту от хакерских атак. Однако с 2006 года началось формирование "хакерских войск", которые смогут самостоятельно осуществлять атаки. В новую структуру попадают, как правило, программисты - выпускники военных университетов Германии. Представитель министерства обороны заверил, что пока им еще не представилась возможность поучаствовать в военных действиях.

 

Немецкие военные таким образом надеются приблизиться к уровню киберподготовки США и Израиля, которые тратят миллиарды долларов на развитие защиты от хакерских атак. По данным военных, компьютерные атаки на электросети или водопроводные станции могут иметь более серьезные последствия, нежели обычные нападения. При этом какого либо риска для нападающих подобные акции не представляют. В качестве примера Германия приводит опыт США, которые с помощью вируса Stuxnet нарушили работу иранских ядерных объектов. Между тем израильская армия 3 июня впервые признала, что воспринимает виртуальное пространство как место военных действий.

 

По данным бывшего советника президента США по борьбе с терроризмом Ричарда Кларка (Richard Clarke), на данный момент все необходимое для того, чтобы вести кибервойну, есть у 20-30 стран. Среди этих государств упоминаются Северная Корея, Китай и Россия, отмечает The Financial Times Deutschland.

 

http://lenta.ru/news/2012/06/05/bundeswehr/

Ссылка на комментарий

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас
×
×
  • Создать...