Image Image Image Image Image Image Image Image Image Image
Scroll to top

Top

Нет комментариев

5 кибероружий, возможно, принадлежащих США - Инспитек

5 кибероружий, возможно, принадлежащих США

Американские политики, ведущие бизнесмены и представители СМИ непрестанно повторяют уже на протяжении нескольких месяцев, что США постоянно вынуждены держать оборону против кибератак со стороны китайских шпионов, иранских революционеров и русских киберпреступников. Однако на данный момент единственной страной, которая уже успела протестировать, испытать и использовать кибероружие, остаются те же пресловутые Штаты.

Об этом свидетельствует распространение шпионского программного обеспечения под названием Flame в 2007-2008 годах, успешный саботаж иранской ядерной программы с помощью вируса Stuxnet в 2010 году, разработка перехватчика банковской информации Gauss прошлым летом, а также работа на стороне правительства США первоклассных программистов-шифровальщиков.

24th-air-force
Доказать, что за выпуском всего подобного вредоносного ПО стоит именно Америка, довольно сложно. Но ведущие американские издания, считают, что власти США (в сотрудничестве с Израилем) тесно связаны как с разработкой Stuxnet, так и Flame.

Последующая реакция со стороны Белого Дома на данное заявление не была однозначно отрицательной, однако правительство все-таки обратило внимание на тех, кто публично высказывался в газетах. Между тем Китай говорит о постоянных атаках, проводимых местными хакерами, не только на американские учреждения, но и на свои собственные государственные институты и компании, которые подвергались кибернападкам так же часто.

amin20130220181559300

Утверждать с полной уверенностью, что все это происки русских, также никто не может, так как, хоть в России и много доморощенных хакеров, возможностей там для совершения атак на США и Китай все-таки мало. Кроме того, Кремль постоянно призывает к тому, чтобы ввести запрет на использование кибероружия. Его полностью поддерживает московская Лаборатория Касперского, ставшая первой, кто выявил у США большие запасы потенциального кибероружия.

da7f57784d5f1bebfe46ffc0187_prev

Тем не менее, представляем вашему вниманию 5 видов кибероружия, к созданию которого вполне могло приложить руку правительство США.

 

Stuxnet

Червь Stuxnet был обнаружен летом 2010 году. Он поражал только те компьютеры, которые работали на базе ОС Microsoft Windows. О вредоносной программе были сразу же предупреждены все эксперты по вопросам электронной безопасности.

stuxnet

Stuxnet использовал не одну, а целых четыре уязвимости ОС Windows. Одной из них была ранее неизвестная уязвимость zero-day и три другие, уже встречавшиеся до этого методы кибератаки. С помощью этого червя планировалось проникнуть в компьютеры иранского ядерного предприятия Natanz, занимающегося проектом по обогащению урана.

Уже один только этот факт доказывает, что вредоносное ПО создавалось государством, у которого достаточно денег, а не какой-нибудь отдельной группировкой киберпреступников, которая собиралась выкачивать деньги из Ирана с помощью «нулевого дня».

Если говорить более конкретно, то Stuxnet был придуман специально для того, чтобы захватить контроль над системами мониторинга ядерного объекта Натанз. В систему были внедрены фиктивные данные, по которым операторы могли видеть, что на объекте все хорошо даже в то время, когда вредоносная программа вывела центрифуги с ураном из-под контроля.

Air Force Cyber Command online for future operations

Со стратегической точки зрения, Stuxnet – это оглушительный успех американского правительства. Ему удалось отбросить иранскую ядерную программу на несколько месяцев назад и при этом обойтись без жертв.

Шесть месяцев спустя, в январе 2011 году, в New York Times была опубликована большая часть документов, из которой было ясно, что над разработкой червя Stuxnet работали не только американские, но и израильские спецслужбы.

В июне 2012 были представлены дополнительные сведения, согласно которым Stuxnet был только частью более крупной наступательной компьютерной операции под кодовым названием «Олимпийские игры». Начало ее разработки пришлось на 2006 год, когда в Белом Доме еще заседал Джордж Буш. В 2009, когда в кресло президента сел Барак Обама, делу был дан ускоренный ход.

 

Flame

Буквально сразу же после того, как в 2012 году в газетах были опубликованы дополнительные материалы о черве Stuxnet, была обнаружена другая вредоносная программа, также созданная на государственные деньги, под названием Flame. Она атаковала преимущественно компьютеры на базе Windows XP, 7, Vista в странах Ближнего Востока: Ирана, Судана, Сирии, Ливана и др.

3Gduepif0T1UGY8H4xMDoxOm1qO3pqzy

Новый вирус, который называли то как Skywiper, то Flame или Flamer, имел довольно большой вес (20 мб) и был очень сложным. Flame располагал более чем 20 различными модулями, которые могли использовать дополнительные возможности компьютеров – веб-камеры и микрофоны, чтобы шпионить за теми, кто находился в данный момент в помещении; делать скриншоты экрана, выкрадывать переписку в чатах, подключаться через Bluetooth к близлежащим мобильным телефонам, читать сообщения электронной почты и следить за веб-трафиком на всех зараженных компьютерах.

Как выяснилось, вирус существовал еще задолго до того, как его открыли. Некоторые из кодов были созданы еще в 2007. Червь распространялся от одного компьютера к другому под видом обновления ПО, при этом использовалась поддельная цифровая подпись Microsoft.

Голландскими математиками было установлено, что фальшивый сертификат Microsoft был создан с использованием ранее неизвестного метода криптографических столкновений больших чисел, который мог открыть только настоящий гений.

Впоследствии сотрудниками Лаборатории Касперского было выявлено, что код Flame довольно часто дублировал Stuxnet, особенно его ранние версии. Это является подтверждением того, что, даже если разработчики этого вредоносного ПО и не принадлежали к одной и той же группе, они точно имели контакты друг с другом.

AP100823136302-635x357

Через три недели после того, как вирус Flame был открыт, в Washington Post появилась статья, в которой из анонимных источников сообщалось, что вирус Flame также был частью операции «Олимпийские игры» Белого дома. Кроме того, в материалах говорилось о том, что шпионская программа была нацелена на то, чтобы помешать развитию иранского ядерного проекта Натанз.

 

Duqu

Осенью 2011 года был обнаружен новый троян, который имел много общего со Stuxnet, но, вероятно, цели создания этих вирусов были разными. Червь был назван Duqu из-за того, что все файлы, которые создавало это вредоносное ПО, получали дополнительно в названии две буквы – DQ. Вирус был создан в целях получения личных данных и активов частных лиц, а также для доступа к промышленным системам управления для облегчения совершения будущих кибератак.

gty_cyber_warfare_nt_111018_wg

Специалисты фирмы компьютерной безопасности McAfee заявляли в свое время, что Duqu является сложной шпионской программой для кражи цифровых сертификатов. Распространялся этот вирус главным образом по электронной почте.

Как выяснили в лаборатории Будапештского университета технологии и экономики, заражение системы осуществлялось через свежую уязвимость ядра Windows, которая допускала выполнение вредоносного кода в самом ядре операционной системы. При этом о происхождении кода ничего невозможно было узнать. В марте 2012 сотрудники Лаборатории Касперского открыли, что вирус создавался на языке программирования Objective C, что свидетельствует о профессионализме команды разработчиков.

 

Gauss

Летом 2012 Лаборатория Касперского выявила шпионский вирус Гаусс, который был преимущественно направлен на ливанские банки. В Лаборатории считают, что, скорее всего, разработчиками Гаусса являются те же люди, которые занимались созданием Stuxnet, Duqu и Flame.

Ливанская банковская система может считаться естественной мишенью для американской разведки. Иран имеет постоянные связи с Ливаном, с помощью которого переводит деньги, скрывая их от международной банковской системы, что связано с введением жестких санкций против Ирана.

cyber terrorist

Название вируса Gauss, вероятно, происходит от имени известного немецкого математика Карла Фридриха Гаусса. Другие его компоненты-модули носят названия в честь австрийского математика Курта Геделя и французского математика и астронома Жозефа-Луи Лагранжа. Модуль Геделя до сих пор остается неразгаданным.

Из всех представленных шпионских программ Гаусс имеет меньше всего общего с американскими спецслужбами. Однако, как утверждает один из аналитиков Лаборатории Касперского, Gauss был разработан на базе Flame. И если это не происки США, то, значит, речь идет об утечке кода Flame в руки злоумышленников.

 

MiniFlame

В октябре 2012 специалисты Лаборатории Касперского вышли на небольшой фрагмент вредоносной программы, которой оказался модуль вируса Flame, и он мог работать самостоятельно. Поэтому исследователи назвали его miniFlame.

Cyber control room

Если Flame и Gauss заражали компьютеры тысяч пользователей, то miniFlame был более избирательным. Большая часть инфицированных компьютеров была зафиксирована в Ливане. Этот модуль, как и сам Flame, создавал скриншоты, записывал аудио и видео, делал копии электронных писем и мгновенных сообщений, но при этом не всех подряд, а только с оглядкой на определенную информацию.

Кроме того, специалисты Лаборатории Касперского заметили, что miniFlame идеально работал в тандеме с Gauss, что говорит о том, что это вредоносное ПО разрабатывала одна и та же группа. Лучшие из команд кода miniFlame были названы в честь популярных исполнителей и личностей: Барбара, Дрейк, Элвис и Тиффани.

Оставить комментарий

Докажите, что вы не робот. *
Лимит времени истёк. Пожалуйста, перезагрузите CAPTCHA.