Архив рубрики: Кибер оружие

США ищут разработчиков летального кибероружия

Армия США будет использовать «логические бомбы» в наступательных целях.

Как передает издание Nextgov, Министерство обороны США ищет подрядчика на изготовление так называемых «логических бомб» — средств кибервооружения наступательного характера, которые позволят разрушать объекты вражеской инфраструктуры с помощью компьютерных сетей. Ведомство не исключает того, что в результате операций с применением нового оружия могут возникнуть жертвы среди гражданских.

«Логические бомбы» представляют собой компьютерные программы, которые смогут разрушать инфраструктуру противника, приводя к ее самоуничтожению. Такое ПО будет использоваться вместо бомбардировок разрывными снарядами. Согласно доктрине Пентагона, армия США сможет в том числе «вызывать катастрофы на атомных станциях, открывать плотины для затопления населенных пунктов, отключать диспетчерское оборудование с целью вызова авиакатастроф».

Военные не исключают того, что в результате операций с применением «логических бомб» могут быть жертвы среди гражданских лиц. Тем не менее, в Пентагоне считают такой побочный эффект допустимым, если без него выполнить военную операцию будет невозможно.

Эксперты опасаются, что «логические бомбы» могут привести к катастрофическим последствиям. Как отметил генерал-майор в отставке Чарльз Данлэп (Charles Dunlap), если разработчики такого ПО не внедрили в него функцию самореализации, «логические бомбы» смогут после уничтожения объекта военной инфраструктуры проникнуть в гражданские системы. Это приведет к неизбежным жертвам среди населения, поскольку военная инфраструктура использует ту же сеть, что и гражданская.

Кибервойска США были созданы в 2009 году. По данным Минобороны, главной задачей киберподразделений была защита от хакерских атак на объекты военной инфраструктуры. Тем не менее, в 2014 году члены НАТО заявили, что любая крупномасштабная кибератака на одного из участников альянса будет расцениваться как акт военной агрессии против всего блока.

Касперский и Хиппонен рассуждают о кибероружии

Организаторы компьютерной конференции DLD 2013 в этом году пригласили признанных гуру в области антивирусного ПО — Микко Хиппонена из компании F-Secure и Евгения Касперского. Эксперты поведали собравшейся публике, весьма далёкой от информационной безопасности, о нынешнем положении дел в этой сфере.


Евгений Касперский на сцене DLD. Автор фотографии: Микко Хиппонен

Евгений Касперский провёл краткий экскурс в историю вредоносных программ. Он сказал, что вирусы 90-х годов можно сравнить с велосипедами, в то время как современные программы — мощные автомобили. Разработки типа Stuxnet и другие проекты, создаваемые по заказу государственных служб, — нечто вроде космических кораблей. Гигантский шпионский проект Red October, который обнаружен пару недель назад, — это полноценная космическая станция.

Микко Хиппонен высказался примерно в том же духе. Он сказал, что «счастливые хакеры» 80-90-х годов уже ушли, а сейчас приходится иметь дело с отъявленными криминалами, которые зарабатывают деньги на ботнетах, и с хактивистами, которые протестуют против властей путём атак на своих сограждан, а также с государственными шпионскими программами, действующими в глобальном режиме.

Касперский предположил, что за шпионской операцией Red October стоит не Россия, а кто-то другой. Это может быть Израиль или какая-то продвинутая группа хакеров, действующая по заказу западных спецслужб. Тот факт, что вредоносные модули частично написаны на русском языке, ещё ни о чём не говорит.

В то же время Хиппонен добавил, что не считает шпионские программы кибероружием. «Кибероружие — это когда зловреды, вирусы и бэкдоры используются против критической инфраструктуры», — сказал он. Сегодня мы находимся только на первом этапе мировой гонки вооружений. Многие другие государства, видя перед собой пример США и Израиля, пытаются повторить их успех, сказал финский специалист.

Касперский добавил, что ситуация с взломом критической инфраструктуры станет только хуже. Он не верит, что человечество способно отказаться от новых технологий ради безопасности, и частично перейти на ручной труд. Поэтому негативный прогноз для человечества сохраняется.

Первая Linux-винтовка с компьютерным прицеливанием по WiFi

На выставке потребительской электроники CES 2012 показывали не только холодильники с электромобилями, но и более практичные гаджеты, в том числе первую в мире снайперскую винтовку под управлением Linux от компании TrackimgPoint. На самом деле это даже не одна, а целая серия винтовок с компьютерным управлением.

Снайперская винтовка под управлением специальной программы обеспечивает повышенную точность прицеливания. Винтовка закрепляется на штативе и передаёт информацию на компьютер по WiFi. На экране компьютера выводится вся информация о расстоянии до цели, скорости и направлении ветра, температуре воздуха, влажности и т.д. Вся эта информация учитывается при вычислении траектории выстрела. Ключевым элементом системы является оптический прицел со встроенным Linux-компьютером, видеокамерой, модулем WiFi и сопутствующей электроникой.

Информация с оптического прицела передаётся на компьютер, откуда стрелок может с абсолютной точностью скорректировать направление выстрела. Естественно, он может находиться на некотором удалении от самой винтовки, в радиусе действия хотспота WiFi. Самое главное, что стрелок не должен сам нажимать на спусковой крючок, потому что в этом случае ствол обязательно сместится и пострадает точность выстрела. Спустить курок может компьютер, обеспечивая идеальную точность.

Картинка чем-то напоминает видео, которое поступает на экран наголовного дисплея пилота истребителя, со всей сопутствующей контекстной информацией. Чтобы поразить цель, нужно выбрать её и пометить мышкой. После этого цель подсвечивается лазерным прицелом и отслеживается на экране.

Управление винтовкой доступно с приложения под iOS, то есть поддерживаются смартфоны iPhone и планшеты iPad. Странно, что пока отсутствует поддержка Android. Видимо, пока что винтовка позиционируется для премиального рынка. На это указывает и её цена: 17 тысяч долларов.

У винтовки есть и социальный бонус: видеоролик с прицеливанием и стрельбой можно сохранить, а потом выложить на YouTube или в Facebook.


Видеофайл в формате mp4

В 2013 г. количество кибероружия увеличится вдвое

В 2012 г. системы онлайн-банкинга также находились под пристальным вниманием киберзлоумышленников, причем жертвами их атак все чаще становятся не только домашние, но и корпоративные пользователи. Популярность получили специальные банковские троянцы, нацеленные на компьютеры финансовых служащих организаций, на которых хранятся данные для удаленного управления банковскими счетами.

Наибольший резонанс в 2012 г. получили инциденты, связанные с применением кибероружия. К 2012 году IT-сообщество подошло с багажом всего из двух реальных примеров кибервооружения – Stuxnet и Duqu. В 2012 г. не только увеличилось число реальных инцидентов в несколько раз, но и подтвердилась давняя и серьезная вовлеченность в разработку кибервооружения многих стран мира. Началось все с «мистического» троянца Wiper, уничтожившего в Иране базы данных десятков компаний и не оставившего после себя каких-либо заметных следов. В ходе расследования этого инцидента эксперты «Лаборатории Касперского» обнаружили сложные системы кибершпионажа Flame и Gauss, которые, по мнению экспертов, были разработаны при государственной поддержке. Все это дает основания относить данные вредоносные программы к классу кибероружия. Примечательно, что все инциденты были зафиксированы на Ближнем Востоке, который на протяжении года отличался политической нестабильностью.

В 2013 г. угрозы продолжат развиваться в соответствии с нынешними тенденциями. Основываясь на многочисленных примерах этого года, эксперты предсказывают дальнейший рост количества сложных кибератак, финансируемых государствами.

«В 2013 г. количество вредоносных приложений, представляющих собой «кибероружие», способное шпионить и осуществлять саботаж, увеличится вдвое по сравнению с объемом угроз, появившихся в текущем году. С таким заявлением в ходе пресс-конференции выступил ведущий эксперт по информационной безопасности из «Лаборатории Касперского» Александр Гостев.

Помимо этого, аналитики уверены, что в наступающем году все более частыми будут таргетированные атаки и кибершпионаж, преследующие цель проникнуть в корпоративную систему организаций.

Наконец, так явно отличившиеся в этом году мобильные угрозы и эксплойты, останутся в списке излюбленных приемов злоумышленников и в следующем году.

Ознакомиться с другими новостями по данной тематике Вы можете в рубрике Безопасность

По материалам «Лаборатории Касперского»

Деструктивное кибеоружие для уничтожения вражеских баз данных

Антивирусные компании Symantec и «Лаборатория Касперского» осуществили анализ новой вредоносной программы, обнаруженной на Ближнем Востоке. Судя по функциональности, данную программу следует отнести к классу кибероружия, нацеленного на диверсии в компьютерной инфраструктуре противника, по примеру Stuxnet, Flame и прочих.

Червь W32.Narilam распространяется обычным способом: через флэшки и в локальной сети, прописывается в реестре Windows и написан на Delphi, как и многие другие вирусные программы в наши дни. Необычным является его функциональность: он взаимодействует с базами данных Microsoft SQL через OLEDB. На заражённых компьютерах осуществляется поиск баз данных с тремя конкретными названиями: alim, maliran и shahd. Далее приведён список объектов и названий таблиц, которые интересуют авторов вредоносной программы:

  • Hesabjari («текущий аккаунт» на арабском/персидском)
  • Holiday
  • Holiday_1
  • Holiday_2
  • Asnad («финансовые обязательства» на арабском)
  • A_sellers
  • A_TranSanj
  • R_DetailFactoreForosh («forosh» означает «продажу» на персидском)
  • person
  • pasandaz («накопления» на персидском)
  • BankCheck
  • End_Hesab («hesab» означает «аккаунт» на персидском)
  • Kalabuy
  • Kalasales
  • REFcheck
  • buyername
  • Vamghest («взносы по кредитам» на персидском)

Червь заменяет некоторые значения в таблицах на случайные значения, а также удаляет некоторые таблицы, в том числе со следующими названиями:

  • A_Sellers
  • person
  • Kalamast

Вредоносная программа не предназначена для шпионажа, то есть в ней нет функционала для копирования информации и отправки на удалённый сервер. Судя по всему, она спроектирована конкретно на повреждение и удаление баз данных. По оценке «Лаборатории Касперского», исходя из заголовков исполняемых файлов, модули программы были скомпилированы в 2009-2010 годы.

W32.Narilam получил особенное распространение в Иране. Его следы также обнаружены в США и Великобритании.

Источник

«Лаборатория Касперского» выявила на Ближнем Востоке сложную вредоносную программу, которую специалисты отнесли к классу кибероружия

Обнаружен сложный банковский троян государственного масштаба

Текст: Владимир Парамонов

«Лаборатория Касперского» в ходе масштабной кампании, инициированной Международным союзом электросвязи (МСЭ), выявила на Ближнем Востоке сложную вредоносную программу, которую специалисты отнесли к классу кибероружия.

Троян Gauss, названный по имени немецкого математика Иоганна Карла Фридриха Гаусса, имеет шпионский функционал и осуществляет кражу финансовой информации пользователей заражённых компьютеров. Программа скрытно пересылает на серверы управления пароли, введённые или сохранённые в браузере, файлы cookie, историю посещаемых сайтов, а также подробности конфигурации инфицированной системы, в частности сведения о сетевых интерфейсах, дисковых накопителях и данные BIOS.

 

Страны, пострадавшие от Gauss сильнее всего (иллюстрация «Лаборатории Касперского»).

Страны, пострадавшие от Gauss сильнее всего (иллюстрация «Лаборатории Касперского»).

 

Отмечается, что Gauss имеет сходство со сложнейшей кибершпионской программой Flame, наделавшей много шума минувшей весной (подробности здесь и здесь). Это касается архитектуры, модульной структуры, а также способов связи с серверами управления. Ещё одной важной особенностью Gauss является то, что он заражает USB-накопители, используя ту же уязвимость, что и Flame.

Исследование показало, что первые случаи заражения Gauss относятся к сентябрю 2011 года. Однако командные сервера вредоносной программы прекратили свою работу только в июле 2012-го. Хотя точный способ заражения ещё не установлен, специалисты полагают, что распространение Gauss происходит по иному сценарию, нежели Flame. При этом оно строго контролируется, что говорит о намерении злоумышленников как можно дольше оставаться незамеченным.

Больше всего от Gauss пострадали Ливан, Израиль и Палестина; общее количество инфицированных компьютеров составляет около 2,5 тыс. Программа может красть конфиденциальную информацию у клиентов ряда ливанских банков, таких как Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank и Credit Libanais. Кроме того, его целью являются клиенты Citibank и пользователи электронной платёжной системы PayPal.

«Gauss — это сложная программа, предназначенная для ведения кибершпионажа с особым акцентом на скрытность действий», — рассказывают специалисты. — Троян заражает пользователей в определённых странах и крадёт большие объёмы данных. Причём особый интерес для него представляет финансовая информация».

Подготовлено по материалам «Лаборатории Касперского».