Архив рубрики: США

Major hacking stories about Russia and China confirm that this is the age of cyber-war

On Thursday morning, the Department of Justice announced it was charging seven Russian intelligence agents—employed by the Russian Central Intelligence Agency equivalent, commonly known as the GRU—with hacking. The move came hot on the heels of British and Dutch officials accusing GRU agents of hacking investigations looking into chemical weapons attacks in Syria and the 2014 downing of an airliner over Eastern Ukraine. 

The same morning, Bloomberg published a blockbuster reportalleging that Chinese spies had pulled off a far-reaching hardware hack using microchips planted on the motherboards made by a company called Supermicro, which ended up being used by more than thirty firms. Bloomberg describes the hack as “the most significant supply chain attack known to have been carried out against American companies.”

Taken together, the three news stories illustrate that cyber-war is now a major battlefront between great powers

In a press statement, the Department of Justice claimed that “beginning in or around December 2014 and continuing until at least May 2018, the conspiracy conducted persistent and sophisticated computer intrusions affecting U.S. persons, corporate entities, international organizations, and their respective employees located around the world, based on their strategic interest to the Russian government.”

Three of the seven Russian intelligence agents charged by the Department of Justice  were also charged by Special Counsel Robert Mueller for alleged hacking as part of Russian interference in the 2016 election.

At a NATO meeting in Brussels, British Defense Secretary Gavin Williamson condemned alleged Russian cyber attacks on Organization for the Prohibition of Chemical Weapons, which Dutch officials claimed took place in April and were disrupted. Holland has expelled four Russian intelligence officers allegedly involved in the attack.  

“This is not the actions of a great power,” Williamson said. “This is the actions of a pariah state, and we will continue working with allies to isolate them; make them understand they cannot continue to conduct themselves in such a way.”

The Bloomberg story on Chinese microchips shows that Russia is not the only cyber-war threat. As Bloomberg reports, when Amazon investigated servers sold to them by Elemental Technologies, which used the serves of Supermicro, they made a startling discovery: “Nested on the servers’ motherboards, the testers found a tiny microchip, not much bigger than a grain of rice, that wasn’t part of the boards’ original design. Amazon reported the discovery to U.S. authorities, sending a shudder through the intelligence community. Elemental’s servers could be found in Department of Defense data centers, the CIA’s drone operations, and the onboard networks of Navy warships. And Elemental was just one of hundreds of Supermicro customers.”

Source

A Reaper Drone Shot Down Another Drone in First Unmanned Air-to-Air Kill

The incident was the dawn of unmanned air-to-air combat.

Fear the Reaper

U.S. AIR FORCE PHOTO/ILKA COLE

A U.S. Reaper drone shot down another with a missile, the Air Force revealed yesterday. The incident, which took place last year and involved an unmanned target drone, was the first case of a drone shooting down another another aircraft. The event ism a watershed moment in the history of aerial warfare, as unmanned aircraft begin to muscle in on air-to-air combat—previously the exclusive domain of manned aircraft.

Colonel Julian Cheater, commander of the 432nd Air Expeditionary Wing, revealed the incident in an interview with Military.com. The 432nd “Hunters” Wing is based at Creech Air Force Base, Nevada and is responsible for “unmanned precision attack and intelligence, surveillance, and reconnaissance missions…in support of overseas contingency operations”.

image

U.S. Marines fire the shoulder-fired version of the Stinger missile.U.S. MARINE CORPS PHOTO BY LANCE CPL. HANNA L. POWELL

According to Military.com, a MQ-9 Reaper launched a infrared guided air-to-air missile against a “maneuvering target,” a smaller target drone. The missile scored a direct hit. The Air Force regularly shoots down target drones, but this is the first time an unmanned aircraft has shot down another aircraft.

The MQ-9 Reaper is a bigger, more heavily armed version of the original MQ-1 Predatordrone. The Reaper can typically carry four AGM-114 Hellfire air-to-ground missiles and two 500-pound laser or GPS-guided bombs.

image

MQ-9 Reaper control station.U.S. AIR NATIONAL GUARD PHOTO BY SENIOR MASTER SGT. ROBERT SHEPHERD

U.S. military use of unmanned drones exploded in the post-9/11 era, with the uncrewed craft taking on reconnaissance and later precision ground attack missions. Although expanding their mission into the world of air-to-air combat was inevitable and faced no serious technical challenges, it took a while for a drone to shoot down another aircraft.

This was not, however, the first instance of an unmanned drone involved in air-to-air combat. Several military drones have been shot down over the past 16 years, starting with a 2002 incident in which a Iraqi MiG-25 shot down a Predator drone. In February 2018, the Israeli Air Force shot down a drone belonging to Hezbollah. Here’s an incident from 2008, when a Russian Aerospace Force MiG-29 shot down a Georgian drone:

The air-to-air missile carried by the Reaper drone was likely a FIM-92 Stinger missile. Originally designed as a shoulder-fired surface-to-air missile, Stinger was adapted into a potent short-range air-to-air weapon.

Reapers downing small unmanned drones is admittedly a long way from a futuristic vision of fleets of unmanned jet fighters, but the November incident was the first step. Unmanned air-to-air combat is inevitable and could be a regular mission sooner than most people think: The Pentagon is increasingly nervous about the prospect of enemy drones on the battlefield. Rather than task high-end F-35 fighters with the mission, drones like the Reaper could fight their own air-to-air battles, shooting down surveillance enemy drones with Stinger missiles.

Source: Military.com.

Russian Military Spy Software is on Hundreds of Thousands of Home Routers

In May, the Justice Department told Americans to reboot their routers. But there’s more to do — and NSA says it’s up to device makers and the public.

LAS VEGAS — The Russian military is inside hundreds of thousands of routers owned by Americans and others around the world, a top U.S. cybersecurity official said on Friday. The presence of Russian malware on the routers, first revealed in May, could enable the Kremlin to steal individuals’ data or enlist their devices in a massive attack intended to disrupt global economic activity or target institutions.

On May 27, Justice Department officials asked Americans to reboot their routers to stop the attack. Afterwards, the world largely forgot about it. That’s a mistake, said Rob Joyce, senior advisor to the director of the National Security Agency and the former White House cybersecurity coordinator.

“The Russian malware is still there,” said Joyce.

On May 8, cybersecurity company Talos observed a spike in mostly Ukrainian victims of a new malware attack. Dubbed VPNFilter, the malware used code similar to the BlackEnergy tool that Russian forces have used (in modified form) to attack Ukrainian infrastructure. The U.S. intelligence community believes the culprits are the hackers known as APT 28 or Fancy Bear, Russian military operatives who were behind information attacks against the Democratic National Committee, State Department, and others. The new malware, if activated, could allow the Russian military to peer into the online activities of hundreds of thousands of people.

“The Cisco-Talos reports on the incident estimated hundreds of thousands of devices affected worldwide,” Joyce said.

Specifically, the May 23 report said, at least 500,000 victims in up to 54 countries.

The malware executes in three stages, according to the Talos report. The first stage is akin to a tick burrowing into a victim’s skin, to “dig in” with its teeth by changing the infected devices’ non-volatile persistent memory, the portion of the memory that persists even after the machine is turned off. During this phase, the malware also establishes links to any servers it finds.

Stages two and three are about receiving and executing the orders. These could include: stealing traffic data from the victim (via port 80), launching “man in the middle” attacks, using the router as a platform to attack other computers as part of a botnet, or overwriting the memory on the router to render it unusable.

The U.S. government effort to stop the attack “was effective at knocking down their command and control. But — and this is a ‘but’ we haven’t seen talked about that much — there was a persistent ‘stage one’ on all of those routers,” said Joyce. “If it was at a stage-two or stage-three implant, it knocked it back to one, which was power- and reboot-persistent. At that point, we couldn’t call back out via those two methods to re-establish command and control,” he told the crowd.

Bottom line: “It’s still on those routers and if you know the wake-up knock you can go in, control those routers, and put a stage two or three back on them… What do you think the odds are that the actors in Russia who put those down have the addresses of the places where the put the malware? I think it’s pretty high,” he said.

What’s needed now, Joyce said, is for government, industry, and cybersecurity professionals to find a way to straightforwardly tell individuals how to detect the presence of the malware on their routers and then to restore the device to its trustworthy state. The government won’t be able to do that for them “because, again, these are consumer devices…That’s the sort of thing we’re up against.”

Joyce served as the head of the NSA’s elite tailored access operations division. In effect, he was the official who presided over the NSA’s most sophisticated hacking research before joining the White House as cybersecurity coordinator. In April, the White House announced that Joyce would leave that job to return to the NSA, where he currently serves as an advisor to the director, Army Gen. Paul Nakasone, who also heads the military’s U.S.Cyber Command.

He used the majority of his Friday talk at DEFCON to focus on China, Russia, Iran, and North Korea and their malicious behavior online.

Like other cybersecurity professionals, he said that North Korea’s malicious targeting of financial institutions, particularly South Korean e-currency exchanges, was likely to continue. He also said that he expected to see probing of newly deployed missile defense radars and batteries in the region, such as Terminal High Altitude Area Defense, or THAAD, in South Korea.

Iranian hackers also pose a threat, Joyce said, saying that the demise of the Iran nuclear deal hinted at more attacks to come.

“When bilateral relations between Iran and Saudi Arabia decreased, we think that was a major factor in that January 2017 data deletion attacks in Saudi,” he said, referring to an incident where Iran state-backed hackers attacked 15 Saudi government and media targets with malware that was strikingly similar to the 2012 ‘Shamoon’ malware that Iran deployed against Saudi oil interests. “As we move to a point where the U.S. has just re-imposed sanctions on Iran, there’s a lot of focus on, ‘How are they going to respond?’”

Source

Названы страны с самыми высокими расходами на кибервойска

Россия ежегодно расходует на содержание кибервойск 300 млн. долларов.

США, Китай, Великобритания, Южная Корея и Россия вошли в первую пятерку государств, имеющих самые развитые спецподразделения в сфере кибербезопасности для военных и разведывательных целей.

Об этом говорится в докладе компании Zecurion Analytics, которая занимается защитой данных от утечек, пишет Коммерсант.

Отмечается, что такого рода подразделения часто используют для шпионажа, ведения информационных войн и совершения кибератак. В докладе сказано, что ряд операций включает в себя «различные средства воздействия на настроение и поведение населения стран».

Лидером рейтинга являются США – при численности кибервойск в 9 тыс. человек на их финансирование Вашингтон выделяет 7 млрд. долларов. Для сравнения, Россия тратит на эти цели примерно 300 млн долларов, имея в своем распоряжении тысячу специалистов.

В свою очередь Китай стал лидером списка по численности кибервойск – 20 тысяч человек. Самое малочисленное подразделение у Франции – 800 человек.

Pentagon Hackers Are Waging America’s First Cyberwar

U.S. politicians have long threatened America’s enemies with tanks, planes, submarines, and nuclear missiles. Last week defense secretary Ashton Carter leveled a new kind of threat at the Islamic State: hackers. It may signal the start of a new era in warfare and international relations.

There have been leaks about how the U.S. government used the Stuxnet malware to attack Iran. And the U.S. government has enlisted the help of social networks to combat ISIS propaganda. But the Pentagon has not talked openly about using such techniques in war.

Carter broke that silence in a briefing with reporters last week. He said that the U.S. Cyber Command was attacking ISIS communications networks in support of efforts to help local forces take back the cities of Mosul, in Iraq, and Raqqa, in Syria. Cyber Command was established in 2009 and is made up of groups from the various military branches.

Carter later offered more detail about the role of those operations at the world’s largest computer security event, the RSA Conference, in San Francisco. “We are using our cyber [attack capabilities] to interrupt their ability to command and control their forces, to make them doubt the reliability of their communications, [and] take away their ability to control the local populace,” he said. “We’re going to defeat ISIL [as ISIS is also called]. I’m looking for all the ways I can accelerate that defeat.”

People who have tracked the growing influence of computer security on national security say Carter’s comments show the Pentagon is ready to deploy its hackers more often.

Defense secretary Ashton Carter, and chairman of the joint chiefs Joseph Dunford, said last week that U.S. Cyber Command was helping to attack ISIS.

“This is a big moment,” says Peter Singer, a senior fellow at New America Foundation who studies the role of computer security in defense. The policy of not talking about the Pentagon’s ability to deploy computer attacks alongside conventional forces helped minimize their use, he says. In 2011, for example, leaks revealed that the White House determined that computer attacks could disable Libya’s Russian-made air defenses, but decided instead to use cruise missiles.

Keeping quiet about its computer-based arsenal also allowed the Pentagon to save it for a time it really needed it, and avoid the ethical, legal, and policy questions that come with using such techniques, says Singer. Those unresolved questions include what kinds of computer attacks might constitute an act of war, and how to deal with the fact that computer attacks often spread beyond their intended targets, as Stuxnet did.

In the immediate fight against ISIS—where the U.S. is desperate for victory but wary of deploying ground forces—openly deploying Cyber Command hackers could be a good tactic in both military and public relations terms. The Islamic State’s use of the Internet and computers to coӧrdinate is well documented, and the brutal organization has few sympathizers.

“You don’t use your trick plays in the preseason games, you save them for the games that matter,” says Singer. “And there’s a parallel to the Apple vs. FBI case—if you’re going to do something, first choose your case; this is a good case.”

The operations Carter announced, and his willingness to talk about them, will have consequences far beyond the ISIS conflict.

Taking on ISIS, which is much weaker than other potential U.S. adversaries, functions as a training exercise that will help the Pentagon work out how to think about and coӧrdinate cyberattacks, says Ben FitzGerald, director of the technology and national security program at the Center for a New American Security.

It will also help define how computer attacks affect international relations. “Employing cyber capabilities against ISIS shows other nations that we’re willing and able to employ these capabilities—similar to the Russian use of improved cruise missiles early in their Syria campaign,” says FitzGerald.

However, the Pentagon’s coming out of the cyberwar closet also brings administrative challenges. Cyber Command is currently closely tied to the National Security Agency, with which it shares a leader, Admiral Michael Rogers. Carter said at the RSA Conference that in the future it will likely make sense to separate the two and make the hacking division larger and more independent as it became more important to warfighting.

But he added that it wasn’t clear if Cyber Command would eventually become a new service branch, as the Air Force did after aircraft became vital warfighting technology, or stay largely civilian. “I’m not sure how much it’s going to be a uniformed force, a civil force, a contracted force,” he said. “It’s not necessarily a traditional military organization.”

Singer notes that one thing Cyber Command’s adventures in fighting America’s enemies will have in common with previous military efforts is that they won’t always work out. Some of their attacks will fail, cause collateral damage, or publicly embarrass the Pentagon. “That’s the nature of war,” he says.

Source

Пентагон начал создавать киборгов

Пентагон приступил к разработке технологии, которая позволит солдату при помощи имплантируемого нейроинтерфейса подключаться к внешнему компьютеру. Проект получил название NESD (Neural Engineering System Design). О создании военных киборгов будущего сообщает сайт ScienceAlert.

Новая программа направлена на разработку связи, позволяющей головному мозгу человека и внешнему компьютеру обмениваться информацией. Проект военных осуществляется в рамках BRAIN Initiative (Brain Research through Advancing Innovative Neurotechnologies), поддерживаемой Бараком Обамой.

Разработкой нейроинтерфейса занимается DARPA (Defence Advanced Research Projects Agency). Он представит собой биосенсор объемом не более одного кубического сантиметра. Интерфейс обеспечит преобразование электрохимических сигналов нейронов в двоичные компьютерные и наоборот.

NESD позволит увеличить возможности существующих нейроинтерфейсов, при помощи которых можно связать компьютер и головной мозг. В планы DARPA входит создание системы, способной взаимодействовать одновременно с миллионом нейронов головного мозга.

Кроме военных применений, американская разработка может найти и мирное применение. Инженеры и ученые надеются использовать NESD для реабилитации и лечения неврологических больных и в интересах синтетической биологии, а также для разработки маломощной электроники.

Источник

США ищут разработчиков летального кибероружия

Армия США будет использовать «логические бомбы» в наступательных целях.

Как передает издание Nextgov, Министерство обороны США ищет подрядчика на изготовление так называемых «логических бомб» — средств кибервооружения наступательного характера, которые позволят разрушать объекты вражеской инфраструктуры с помощью компьютерных сетей. Ведомство не исключает того, что в результате операций с применением нового оружия могут возникнуть жертвы среди гражданских.

«Логические бомбы» представляют собой компьютерные программы, которые смогут разрушать инфраструктуру противника, приводя к ее самоуничтожению. Такое ПО будет использоваться вместо бомбардировок разрывными снарядами. Согласно доктрине Пентагона, армия США сможет в том числе «вызывать катастрофы на атомных станциях, открывать плотины для затопления населенных пунктов, отключать диспетчерское оборудование с целью вызова авиакатастроф».

Военные не исключают того, что в результате операций с применением «логических бомб» могут быть жертвы среди гражданских лиц. Тем не менее, в Пентагоне считают такой побочный эффект допустимым, если без него выполнить военную операцию будет невозможно.

Эксперты опасаются, что «логические бомбы» могут привести к катастрофическим последствиям. Как отметил генерал-майор в отставке Чарльз Данлэп (Charles Dunlap), если разработчики такого ПО не внедрили в него функцию самореализации, «логические бомбы» смогут после уничтожения объекта военной инфраструктуры проникнуть в гражданские системы. Это приведет к неизбежным жертвам среди населения, поскольку военная инфраструктура использует ту же сеть, что и гражданская.

Кибервойска США были созданы в 2009 году. По данным Минобороны, главной задачей киберподразделений была защита от хакерских атак на объекты военной инфраструктуры. Тем не менее, в 2014 году члены НАТО заявили, что любая крупномасштабная кибератака на одного из участников альянса будет расцениваться как акт военной агрессии против всего блока.

США не готовы вести наступательную киберкампанию

Министерство обороны США готовит новую киберстратегию, которая будет обнародована на следующей неделе.

Советник главы Пентагона по кибербезопасности Эрик Розенбах (Eric Rosenbach) сообщил сенаторам США о том, что американские военные хорошо подготовлены для защиты национальной безопасности от кибератак, однако в настоящее время они не в состоянии вести полномасштабную наступательную киберкампанию.

У военной команды по кибербезопасности, которая была создана в 2009 году, недостаточно средств для того, чтобы вступать в быстро прогрессирующий цифровой конфликт, заявил Розенбах. Отвечая на вопросы сенатора Билла Нельсона (Bill Nelson), Розенбах сообщил, что военные не готовы проводить кибернаступления, однако Пентагон хорошо подготовлен для защиты американских интернет-сетей.

Подобные заявления вызвали удивления у сенаторов, так как чиновники ранее предполагали, что армия США готова вести наступательную цифровую кампанию, в случае необходимости. Розенбах сообщил, что проблема возникла из-за технических и кадровых нюансов, которые приходилось решать. Глава Пентагона Эштон Картер (Ashton Carter), в свою очередь, заявил, что Министерство обороны США готовит новую киберстратегию, которая будет обнародована на следующей неделе.

На вопрос законодателей о том, какие последствия может вызвать наступательная кампания, Картер ответил, что предпочел бы обсудить это за закрытой дверью.

Источник

Обама просит выделить $14 млрд на кибербезопасность

Президент США Барак Обама огласил план бюджета на 2016 финансовый год. Характерной особенностью этого плана стало увеличение расходов на кибербезопасность. С нынешних $12,5 млрд они выросли до $14 млрд.

Информационные технологии являются одной из самых актуальных статей расходов в американском бюджете. По крайней мере, с каждым годом на них выделяется всё больше денег. Так, в 2013 году на это направление выделили $10,3 млрд, годом позже — $12,5 млрд, а сейчас и вовсе $14 млрд.

Деньги планируется направить на внедрение систем распознавания и предотвращения вторжений, распространение систем по обмену данными об атаках между государственными и частными компаниями, а также информационный обмен с другими странами.

В плане финансирования предусмотрена поддержка нескольких программ, в том числе программы по мониторингу и диагностике федеральных компьютерных сетей, системы EINSTEIN для распознавания атак и общенациональной программы курсов квалификации для сотрудников. Вдобавок, $227 млн предлагается потратить на строительство Civilian Cyber Campus, а ещё $160 млн — на программу информационной защиты Национальной администрации по ядерной безопасности министерства энергетики.

Бюджетное предложение Обамы ещё предстоит одобрить Конгрессу. Пока неизвестно, сколько средств контролируемый республиканцами парламент согласится выделить на кибербезопасность. Нужно учитывать, что на ИБ предусмотрена отдельная статья расходов Пентагона: а это, ни много ни мало, $5,5 млрд.

Источник

Документы Сноудена: АНБ готовится к кибервойне

Массовая слежка за пользователями — лишь подготовительный этап в работе АНБ. Согласно новым документам Сноудена, которые опубликовал немецкий журнал Spiegel, спецслужбы активно готовили Америку к кибервойне.

По мнению экспертов АНБ, интернет будет играть важную роль в войнах будущего. Задача заключается в том, чтобы парализовать сетевую инфраструктуру противника, а ещё лучше — и остальную инфраструктуру, которая работает под управлением компьютеров, включая системы водоснабжения и энергоснабжения, заводы, аэропорты, финансовую систему.

Для кибервойны создаётся «цифровое оружие» — вредоносное программное обеспечение. Этот вид вооружения D (digital) предлагают добавить к классификатору ABC (атомное, биологическое, химическое оружие). В отличие ABC, не существует практически никаких международных конвенций, которые бы регулировали цифровое вооружение и его применение.

Как предсказывал великий теоретик Маршалл Маклюэн, «Третья мировая война станет партизанской информационной войной без разделения на военных и гражданских». Похоже, к этому всё идёт.

Армия США, военно-морские силы, морская пехота и военно-воздушные силы — все они основали подразделения для ведения боевых действий через интернет, но именно АНБ возглавляет это движение. Неудивительно, что директор АНБ занимает должность председателя US Cyber Command.

С военной точки зрения, слежка в интернете называется «фазой 0», то есть подготовительным этапом цифровой военной стратегии США. Опубликованные документы АНБ свидетельствуют, что это необходимое условие для осуществления дальнейших операций. Цель — нащупать слабые звенья и уязвимости в системах противника. На последующих этапах происходит установка троянов и бэкдоров в системах противника и получение контроля над ними.

Среди документов, опубликованных изданием Spiegel, присутствуют не только презентации, но и фрагменты исходного кода реальных программ, которыми пользуется АНБ. Например, код кейлоггера Qwerty, одного из модулей универсального шпионского фреймворка Warriorpride.

Другие документы и презентации

http://www.spiegel.de/media/media-35653.pdf
…http://www.spiegel.de/media/media-35689.pdf

(все номера по очереди)

003

004

005

006

007