Горячая вакансия: PCB engineer 80000 КА Работа
Я ищу работу в IT сфере ✈ Я ищу резюме в IT сфере ✈

Быстрая публикация IT события здесь

Супервирусы - беспощадное оружие спецслужб в кибервойнах


Они могут проникать в сети, которые не подключены к Интернету, поражать высокозащищенные вычислительные системы и мобильные телефоны людей, проходящих мимо зараженных компьютеров. Даже антивирусные программы не способны защитить от супервирусов, разработанных при участии спецслужб разных правительств. CHIP расскажет, какие технологии стоят за Stuxnet, Duqu и Flame.

Stuxnet

Цель: уничтожение иранских центрифуг по обогащению урана
100 000 индустриальных компьютеров было заражено вирусом Stuxnet, но его целью был всего один — тот, который работал на подземной фабрике по обогащению урана в иранском городе Натанзе. Данный вирус являлся оружием в первой из ставших известными кибервойне, Согласно статье Washington Post, нападение было организовано совместными силами АНБ, ЦРУ и израильским «Подразделением 8200». Кибероперация началась еще в 2006 году при президенте Джордже Буше и носила кодовое название «Олимпийские игры».
Механизм действия
1. ЗАРАЖЕНИЕ Stuxnet попадает в первичную сеть компании на USB-флешке, скорее всего с помощью инсайдера.
2. МАНИПУЛЯЦИЯ Используя уязвимость «нулевого дня», вирус устанавливает контроль над компьютером и внедряет управляющую программу.
3. УПРАВЛЯЮШИЙ КОД Управляющий код, проникший на компьютер посредством USB-флешки, попадает во вторую, защищенную сеть.
4. АТАКА РОУТЕРА Как только код попадает на роутер промышленной сети, вирус берет управление на себя.
5. УНИЧТОЖЕНИЕ Вирус дает команду центрифугам увеличить скорость вращения, что разрушает установку.

Duqu и Flame

Цель: сбор информации для последующих атак
Duqu 500 000 евро стоила бы на черном рынке уязвимость, с помощью которой разработчики трояна Duqu превращали чужие ПК в компьютеры-зомби. Достаточно было кликнуть по файлу Word, чтобы получить полный доступ к ядру операционной системы. Даже у специалистов Microsoft ушло две недели на то, чтобы понять, как работает зловредная программа. Бывший сотрудник АНБ на конференции Defcon рассказал CHIP, что специальный отдел в американской спецслужбе исследует уязвимости «нулевого дня» для того, чтобы потом использовать их в атаках на иностранные промышленные системы. К делу даже привлечены ресурсы аутсорсинга. Согласно данным Forbes, компания Vupen, специализирующаяся на вопросах безопасности, только в декабре прошлого года заработала $250 000 на продаже государству найденных уязвимостей.
Flame 80 доменных имен использовались новейшим «правительственным» трояном Flame для коммуникации между программистом и зараженными компьютерами. Все домены были зарегистрированы на подставных личностей в Германии и Австрии. Усилия и деньги, затраченные на такой проект, определенно указывают на правительство, говорят эксперты из Symantec. Специалисты также уверены, что преемник вируса Stuxnet и его «родственников» находится в разработке, если не уже используется.
Механизм действия
1. ИНФИЦИРОВАНИЕ Посредством специально подготовленного файла Word атакующий получает root-права для Duqu. Flame притворяется обновлением для Windows.
2. ПОХИЩЕНИЕ Duqu и Flame устанавливают кейлоггеры, чтобы собрать информацию о системе и сетевых подключениях. В обоих случаях зараженные системы работают как прокси-серверы.
3. ЗАРАЖЕНИЕ ТЕЛЕФОНОВ Flame также собирает по Bluetooth контент с мобильных телефонов, находящихся рядом с компьютером. Этот червь использует уязвимость протокола, которая до сих пор не очень хорошо исследована.
4. УПРАВЛЕНИЕ И КОНТРОЛЬ Атакующий получает данные и посылает управляющие команды Duqu с помощью серверов в Бельгии и Индии. Flame принимает команды более чем с 80 доменов.

Кибервойны: цифры и факты

1. "Хроника"
2. 500 000 000 долларов ежегодно тратит Пентагон для киберзащиты американской инфраструктуры. Часть этих денег предположительно использовалась для разработки Stuxnet.
3. 3000 строк кода содержит вирус Flame, по данным «Лаборатории Касперского». Для сравнения, Stuxnet состоит из 15 000 строк. Но у Flame более сложные библиотеки, поэтому он в 20 раз больше.
4. 150 государств в настоящее время разрабатывают меры по борьбе с кибератаками. Виртуальное пространство рассматривается как четвертая площадка военных действий — наряду с сушей, воздухом и морем.

Вирусы в готовых устройствах

Сетевые карты На хакерской конференции Hack.lu Гийом Делюгре, эксперт в области безопасности фирмы Sogeti ESEC, показал, как руткит может быть установлен в память доступных на рынке сетевых карт.
Периферия Эксперты фирмы Netragard смогли проникнуть в корпоративную сеть предприятия, где они проводили экспертизу, с помощью компьютерной мыши. В нее была вмонтирована плата с микроконтроллером, запускавшим после подключения устройства вредоносный код.
Компьютерные чипы Исследователи из Кембриджского университета обнаружили в китайском чипе бэкдор, который может изменять функции устройств.



Источник: Журнал CHIP №10 2012



Работа КА
HotLogRambler's Top100
Отправить комментарий
Яндекс.Метрика Яндекс цитирования

Сообщения на Email